Вход

Разработка методики резервирования данных в распределительных вычислительных сетях

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 188941
Дата создания 2015
Страниц 88
Источников 27
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
5 950руб.
КУПИТЬ

Содержание

Введение 4
1. Аналитический раздел 6
1.1. Основные методики резервирования 6
1.2. Распределенные вычислительные центры 19
1.3. Понятие надежности сети 24
Выводы по 1 главе 27
2. Исследовательский раздел 28
2.1. Инструментальные средства обеспечения резервирования данных 28
2.2. Системы хранения данных (СХД) 47
2.3. Методика резервирования данных в распределительных вычислительных сетях 62
Выводы по 2 главе 66
3. Экономический раздел 67
3.1. Методика оценки эффективности 67
3.2 Оценка показателей эффективности 69
Выводы по 3 главе 72
4. Охрана труда 73
4.1 Общие требования безопасности 73
4.2 Требования к помещениям для работы с ЭВМ 76
4.3 Требования к микроклимату 77
4.4 Требования к уровням шума и вибрации на рабочих местах 78
4.5 Требования к освещению на рабочих местах, оборудованных ЭВМ 79
4.6 Требования безопасности перед началом работы 80
4.7 Требования безопасности во время работы 82
4.8 Экологическая оценка и переработка электронного лома 83
Выводы по 4 главе 85
Заключение 86
Список литературы 88

Фрагмент работы для ознакомления

Так, в 4-ёх контроллерной системе, при падении одного контроллера – потеряем не больше четверти производительности, но самое главное, что кэш зеркалируетсямежду оставшимися 3-мяконтроллерами. Это принципиальное отличие, по сравнению с любыми массивами конкурентов класса midrange, в которых логический том обслуживается парой контроллеров. А падение 1 контроллера, приводит к отключению кэш – сильная потеря производительности, либо, если кэш не отключается – риск потерять данные.[22]В качестве примера таких систем можно привести решение HP StoreServ 3Par. Основу линейки 3PAR StoreServ 7000 составляют две модели, 3PAR StoreServ 7200 и 3PAR StoreServ 7400. Первая оснащается двумя дисковыми контроллерами, а во вторую можно опционально устанавливать два или четыре. В контроллеры массива устанавливается большой объем кэша: 24 GB для StoreServ 7200 и 32 GB для StoreServ 7400.Массив 3PAR StoreServ 7400 в четырёх — контроллерной конфигурации – это фактически по архитектуре и функционалу «High-End массив по цене массива класса midrange».В дисковые полки можно устанавливать диски SSD, SAS и SATA форм-факторов SFF (2,5 дюйма) и LFF (3,5 дюйма), причем в одной полке могут совместно работать разные типы дисков одного форм-фактора. Производительность контроллеров при этом не становится узким местом при использовании высокопроизводительных SSD-дисков: средняя пропускная способность составляет 2,5 Гбайт в секунду на диск для 3PAR StoreServ 7200 и 4,8 Гбайт для 3PAR StoreServ 7400. При этом в максимальной конфигурации среднее количество IOPS (операций ввода-вывода) в секунду составляет 150.000 и 320.000 соответственно.[9]В систему уже встроены четыре 8-гигабитных порта FiberChannel, а общее их количество может быть расширено до 12 в случае 3PAR StoreServ 7200 и 24 для 3PAR StoreServ 7400. Также опционально можно установить порты FCoE или iSCSI, 4 в 3PAR StoreServ 7200 или 8 в 3PAR StoreServ 7400. Системы хранения с быстрым доступом на флэш дискахСегодня процессоры, сети, память, внутренние шины стали в разы быстрее. За последнее десятилетие скорость процессоров увеличилась в 8-10 раз, скорость сетей выросла в 100 раз, а скорость дисков увеличилась на 20%.Если системы хранения данных работают быстро, то и все элементы сетевой инфраструктуры работают быстрее. Теперь флеш-технологии и используется как ускоритель. Флэш-память предоставляет производительность для увеличения скорости работы приложений.Лучшее применение флеш-память нашла в дата-центрах (FC и InfiniBand) и при необходимости роста производительности IT-инфраструктуры предприятия и больших растущих объемах данных, разделяемых системах хранения, где требуются гибкая масштабируемость, централизованное управление, мобильность и надежная защита данных.Системы хранения на флэш-дисках обеспечивают высокую производительность, эффективность, надежность для разделяемых сред систем хранения предприятия, помогая заказчикам справляться с проблемами производительности наиболее важных приложений и инфраструктуры по всему миру. Данные системы хранения могут дополнить или же полностью заменить традиционные массивы жестких дисков, даже те, которым необходимы SSD диски другие flash технологии для использования в приложениях. В основном используются следующие приложения: обработка транзакций в реальном времени, (OLTP), бизнес-аналитика (BI), аналитическая обработка в реальном времени (OLAP), инфраструктура виртуальных десктопов,  высокопроизводительные вычисления, а также решения по предоставлению контента (такие как облачные системы хранения или видео по запросу).[12]Данные системы хранения позволяют достигать производительности 500,000 IOPS на чтение и пропускной способности 5 GBps с задержкой менее 100 миллисекунд.2.3. Методика резервирования данных в распределительных вычислительных сетяхДля обеспечения надежного резервирования информации в распределенных сетях министерств и ведомств необходимо брать во внимание территориальную удаленность структурных подразделений.При этом резервирование не должно быть сконцентрировано только лишь на территории структурного подразделения, так как оно может быть уничтожено потенциальным противником.На рис. 2.11 приведена схема резервирования данных в распределенной сети внутренних войск.Рис. 2.11 - Резервирования данных в распределенной сети внутренних войскРаспределенная сеть внутренних войск включает в себя подсети территориальных подразделений. Каждое структурное подразделение содержит в составе своей сети сервер хранения данных.Для обеспечения резервирования данных предлагается обеспечить двойное резервирование данных, подразумевающее резервное сохранение данных в сети структурного подразделения, а также сохранение данных на сохранения данных другого территориального подразделения. Подобная схема резервирования позволит обеспечить сохранность данных в случае уничтожения серверов хранения данных территориального подразделения.Для обеспечения резервирования данных в случае отсутствия связи с другим территориальным подразделением. Система резервирования выберет любой доступный территориальный сервер хранения данных распределенной сети внутренних войск и отправит резервную копию туда.На рис. 2.12 приведен алгоритм работы системы резервирования данных.Рис. 2.12 - Алгоритм работы системы резервирования данныхКак видно из схемы работы алгоритма сначала система формирует резервную копию в заданное администратором время (настраивается в планировщике программы резервного копирования), далее система копирует архив на резервное хранилище данных в пределах подсети, далее система выбирает удаленное хранилище данных, проверяет наличие связи и осуществляет пересылку данных по VPN.Выводы по 2 главеВо второй главе рассмотрены программно-аппаратные средства резервирования данных в информационных сетях.Также разработана методика резервирования данных в информационных сетях специального назначения для силовых ведомств Российской Федерации.Методика ориентирована на сети с распределенной структурой, имеющих в своем составе несколько территориально удаленных серверов с информацией.Методика позволяет осуществлять гарантированное резервирование информации в нештатных ситуациях.3. Экономический раздел3.1. Методика оценки эффективностиС одной стороны, при нарушении защищенности информации наносится некоторый ущерб, с другой - обеспечение защиты информации сопряжено с расходованием средств. Полная ожидаемая стоимость защиты может быть выражена суммой расходов на защиту и потерь от ее нарушения.Очевидно, что оптимальным решением было бы выделение на защиту информации средств, минимизирующих общую стоимость работ по защите информации.[25]Также очевидно, что экономическая эффективность мероприятий по защите информации может быть определена, через объем предотвращенного ущерба или величину снижения риска для информационных активов организации.Дадим оценку возможного ущерба от реализации угроз информации для управления внутренних войск. Результаты оценки представлены в таблице 3.1.Таблица 3.1Величины ущерба от реализации угроз информацииИнформацияУгрозаВеличина потерь (руб.)Информация с грифом ДСПНарушение целостностиУничтожение400000Информация с гифом секретноНарушение целостностиУничтожение600000Информация с гифом совершенно секретноНарушение целостностиУничтожение700000Информация с гифом особой важностиНарушение целостностиУничтожение800000Суммарная величина потерь25000003.2 Оценка показателей эффективностиДля определения экономической эффективности системы резервирования информации необходимы следующие данные:расходы на создание системы резервирования и эксплуатационные расходы насодержание;возможный ущерб от угроз повреждения и утраты информации после внедрения системы резервирования;Содержание и объеме затрат, выделяемых на систему резервирования информации приведен в таблице 3.2-3.3.Таблица 3.2Перечень организационных мероприятийМероприятияТариф (руб.)Трудоемкость (чел. час)Стоимость, всего (руб.)Установкарезервных источников питания5004020000Установка резервных накопителей информации питания5004020000Установка резервных линий связи 5004020000Проведение обучающих занятий с администраторами сети5002010000Итого70000Таблица 3.3Программно-аппаратные средстваНоменклатура Стоимость, единицы (руб)Кол-во Стоимость, всего (руб.)Система резервного копирования ABC BackupPro50000150000Источник бесперебойного питания AR34002500001250000Массив хранения информации DellPowervault MD34000001400000Система резервные линии связи с серверами5000001500000Итого1200000Эксплуатационные затраты приведены в таблице 3.4-3.5.Таблица 3.4Организационные мероприятияМероприятияТариф (руб.)Трудоемкость (чел. час)Стоимость, всего (руб.)Выполнение плановых мероприятий по резервированию администратором ЛВС20012525000Дежурство администратора ЛВС2001560312000Физическая охрана помещений серверной2001560312000Итого649000Таблица 3.5Номенклатура Стоимость, единицы (руб)Кол-во Стоимость, всего (руб.)Резервные рабочие станции2000010200000Резервный сервера1500001150000Резервный источник питания2500001250000Итого600000Суммарный объем затрат составляет: 70000+1200000+649000+600000=2519000 рублей.Величина возможного ущерба после внедрения системы резервирования приведена в таблице 3.6.Таблица 3.6Величины ущерба от реализации угроз информацииИнформацияУгрозаВеличина потерь (руб.)Информация с грифом ДСПНарушение целостностиУничтожение50000Информация с гифом секретноНарушение целостностиУничтожение100000Информация с гифом совершенно секретноНарушение целостностиУничтожение150000Информация с гифом особой важностиНарушение целостностиУничтожение200000Суммарная величина потерь500000Таким образом, совокупный экономический эффект составит:Э = 2 500 000 – 500 000 = 2 000 000 рублейТогда период окупаемости системы резервирования данных составит:Ток = 2 519 000 / 2 000 000 = 1,25 годаВыводы по 3 главеТаким образом, период окупаемости системы резервирования данных составил 1 год 3 месяца. Данный период окупаемости является приемлемым, но основан только на прямом экономическом эффекте.При этом основополагающим является косвенный эффект заключающийся в формировании устойчивой к внешним воздействиям информационной сети для внутренних войск РФ.Нарушение в работе информационной сети в период выполнения служебных обязанностей в военное и мирное время может привести к крайне негативным последствиям.4. Охрана труда4.1 Общие требования безопасностиРаботники, пользующиеся ЭВМ, в целях предупреждения у них профессиональных заболеваний должны проходить обязательные предварительные (при поступлении на работу) и периодические медицинские осмотры в порядке и в сроки, установленные Минздравмедпромом и Госкомсанэпидемнадзором России. [26]К самостоятельной работе с использованием ПК допускаются лица не моложе 18 лет, не имеющие медицинских противопоказаний и прошедшие инструктаж по технике безопасности.Лица, работающие на ПК, обязаны соблюдать правила внутреннего трудового распорядка, установленные на предприятии.При работе с ЭВМ возможны следующие основные опасные и вредные факторы, воздействующие на работника:поражение электрическим током;получение травм от движущихся частей внешних устройств;шум внешних устройств;электромагнитное, ионизирующее, рентгеновское, ультрафиолетовое и инфракрасное излучения;заряд статического электричества, притягивающий пыль, ухудшающий пылевой состав воздуха в рабочей зоне и приводящий к электростатическому разряду;блики, отражения, пульсация знаков, недостаточная контрастность, излишняя яркость, многоцветие – сильные раздражители зрительной системы; случайная мебель, неверное расположение дисплея, клавиатуры, обуславливающие вынужденную неудобную рабочую позу, костномышечный дискомфорт, статическое напряжение мышц шеи, плеч, спины;неправильное размещение рабочих мест в помещении, светоприемов, освещения, приводящие к значительному зрительному и общему переутомлению, головной боли, психоэмоциональному напряжению, раздражительности, сонливости, ухудшению внимания, снижению работоспособности.Содержать рабочее место следует в чистоте и порядке, не допускайте его загромождения. [24]Следите, чтобы рабочее место имело исправную электропроводку.Выполняйте работу только на исправном оборудовании.Не производите самовольно устранение замеченных неисправностей.При несчастном случае окажите первую медицинскую помощь, обратитесь в медицинское учреждение и сообщите руководителю.Организация рабочих мест.рекомендуемая площадь помещения на одно рабочее место с ПЭВМ для пользователей должна составлять не менее 20 м2;на рабочее место естественный свет должен падать сбоку;конструкция мебели должна обеспечивать возможность индивидуальной регулировки соответственно росту работающего и создавать удобную позу;стол должен обеспечивать оптимальное размещение оборудования на нем. Оптимальная высота стола должна составлять 725 мм. Под столешницей должно быть свободное пространство для ног;размещение рабочих мест должно осуществляться на расстоянии: не менее 1,2 м между боковыми поверхностями видеомониторов, не менее 2 м между рабочими столами;экран видеомонитора должен находиться от глаз пользователя на оптимальном расстоянии 600 - 700 мм, но не ближе 500 мм;в качестве средства индивидуальной защиты от магнитных, статических полей и других опасностей при работе с незащищенными мониторами используйте установку перед экраном видеотерминала приэкранных фильтров;освещенность на поверхности стола в зоне рабочего документа должна быть 300 - 500 лк, внешняя освещенность экрана в пределах 200 лк. Местное освещение не должно создавать бликов на экране и увеличивать его освещенность более 300 лк;относительная влажность воздуха в помещении должна быть в пределах 40 - 60 %. Для повышения влажности воздуха рекомендуется пери-одически проветривать, а также применять увлажнители воздуха;уровень шума на рабочих местах не должен превышать 50 дБЛ;помещения с ПЭВМ должны оснащены средствами пожаротушения.Режим труда и отдыха при работе с ЭВМсуммарное время работы с ПЭВМ не должно превышать 6 часов за смену при 8-часовом рабочем дне;продолжительность непрерывной работы без перерыва не должна превышать 2-х часов. Через каждый час работы необходимо вводить регламентированный перерыв на 10минут, или через 1,5 - 2часа на 15 минут;работающие должны знать правила внутреннего распорядка.4.2 Требования к помещениям для работы с ЭВМПомещения для эксплуатации ПЭВМ должны иметь искусственное и естественное освещение.Естественное и искусственное освещение должно соответствовать требованиям действующей нормативной документации. [26]Не допускается размещение мест пользователей ЭВМ в цокольных и подвальных помещениях.Помещения, где размещаются рабочие места с ЭВМ, должны быть оборудованы защитным заземлением в соответствии с техническими требованиями по эксплуатации.Не следует размещать рабочие места с ПЭВМ вблизи силовых кабелей и вводов, высоковольтных трансформаторов, технологического оборудования, создающего помехи в работе ЭВМ.4.3 Требования к микроклиматуВ помещениях всех типов, где расположены ЭВМ, должны обеспечиваться оптимальные параметры микроклимата.В помещениях, оборудованных ЭВМ, проводится ежедневная влажная уборка и систематическое проветривание после каждого часа работы на ЭВМ.4.4 Требования к уровням шума и вибрации на рабочих местахВ производственных помещениях при выполнении основных или вспомогательных работ с использованием ЭВМ уровни шума на рабочих местах не должны превышать предельно допустимых значений, установленных для данных видов работ в соответствии с действующими санитарно-эпидемиологическими нормативами.В помещениях всех типов, где расположены ЭВМ, уровни шума не должны превышать допустимых значений, установленных для жилых и общественных зданий.Шумящее оборудование, уровни шума которого превышают нормативные, должно размещаться вне помещений с ЭВМ.4.5 Требования к освещению на рабочих местах, оборудованных ЭВМРабочие столы следует размещать таким образом, чтобы видеодис-плейные терминалы были ориентированы боковой стороной к световым проемам, чтобы естественный свет падал преимущественно слева. [26]Искусственное освещение в помещениях для эксплуатации ПЭВМ должно осуществляться системой общего равномерного освещения.Освещенность на поверхности стола в зоне размещения рабочего документа должна быть 300 - 500 лк. Освещение не должно создавать бликов на поверхности экрана.4.6 Требования безопасности перед началом работыПеред началом работы необходимо произвести внешний осмотр рабочего места.При отключенном электропитании нужно убедиться:в целостности и исправности шнуров электропитания, соединительных шнуров между устройствами, электророзеток, разъемов и т.п.;в наличии и исправности заземления комплекта и защитного экрана;в наличии на местах назначения защитных крышек и кожухов.При обнаружении каких-либо неисправностей сообщить администрации и приступить к работе только после их устранения.Убрать со стола лишние и мешающие предметы.Удалить пыль с экрана дисплея, клавиатуры и других устройств ПЭВМ чистой салфеткой из мягкой ткани.Убедиться в надежности установки всех устройств ЭВМ.Проверить эргономические параметры рабочего места: уровни стола, сидения стула, подставки для ног, положение клавиатуры и монитора.При их несоответствии отрегулируйте рабочее место так, чтобы:уровень верхней кромки экрана приходился на высоту лба;углы между частями вашего тела – туловищем, бедрами, руками – были близки к 90 градусам, а положение тела соответствовало направлению взгляда, обеспечивая фронтальное наблюдение экрана;спинка кресла поддерживала вашу спину;подлокотники кресла были чуть выше стола, обеспечивая горизонтальное положение рук;клавиатура была установлена от края поверхности стола на расстоянии 100 - 300 мм;клавиатура располагалась по высоте и удобным углом наклона так, чтобы кисть располагалась прямо, а локти на подлокотниках;при высоте кресла, не позволяющей доставать ногами пола, использовать подставки для ног.Проверьте и установите в исходное положение органы управления.4.7 Требования безопасности во время работыПравила работы: [26]Выполняйте только порученную вам работу.Не загромождайте рабочее место.Не допускайте к работе на ЭВМ посторонних лиц.При внезапном отключении напряжения выключите ПК из сети.При обнаружении неисправности в ПК отключите ее от электросети, доложите руководителю и вызовите техперсонал.При эксплуатации ПК запрещается:переносить и передвигать с установленных мест блоки ЭВМ, включенные в сеть, т.е. находящиеся под напряжением;подключать или отключать блоки комплекта при работающей ПЭВМ;оставлять включенный в сеть компьютер без наблюдения;вскрывать корпуса ЭВМ и периферийных устройств;самостоятельно производить не ПК какие-либо ремонтные работы;дотрагиваться до движущихся механизмов внешних устройств;чистить ПЭВМ и внешние устройства на ходу.4.8 Экологическая оценка и переработка электронного ломаЭлектронно-вычислительная и радиоэлектронная техника содержит в себе в большом объеме черные, цветные и драгоценные металлы, что приводит к необходимости увеличения их добычи и, следовательно, разрушению покрова земли, нарушению флоры и фауны окружающего региона. Одним из решений этого вопроса является использование отходов производства и потребления вторичных материальных ресурсов, перевод неиспользованных отходов в используемые, что так же освобождает нас от нейтрализации, захоронения или уничтожения указанных отходов, а также сокращает энергетические затраты. [27]Основными направлениями защиты окружающей среды от сплошной компьютеризации считают:создание «экологически чистого» компьютера;разработка экономически эффективных технологических схем переработки компьютерного лома.При утилизации старые компьютеры разбивают на семь фракций: металлы, пластмассы, печатные платы, штекеры, провода, батареи, стекло. Ни одна деталь не идет для повторного использования, так как нельзя гарантировать их надежность, но в форме вторичного сырья они идут на изготовление новых компьютеров или других устройств. Возможно загрязнение воздуха аммиаком, фенолом, формальдегидом бифенилами (ПХБ). По ряду замеров концентрация последних составляет 0,056-0,081 мг/куб.м при норме 0,5-1,0 мг/куб.м., т.е. в допустимых пределах. [4]Порядок утилизации компьютерной техники:Оформление обязательного акта технической экспертизы на каждую отдельную единицу утилизируемого оборудования.Утилизация компьютерной техники.Оформление акта об утилизации, на основании которого впоследствии выполняется списание техники с баланса организации. В акте списания, представленного по форме ОС-4, обязательно указываются причины, по которым осуществляется списание, и информация о том, будут ли дальше использоваться какие-либо комплектующие утилизируемой компьютерной техники. Если да, то следует поставить их в приход.Процесс непосредственной утилизации компьютерной техники включает в себя следующие этапы:Экспертиза всей техники с оформлением заключения о целесообразности ее переработки или о возможностях ее дальнейшего использования.Вывоз непригодной компьютерной техники на место ее хранения и последующей переработки.Разборка техники на составные части, их сортировка по категориям опасности образовавшихся отходов и типам вторичного сырья.Переработка лома цветных и черных металлов, процедура обезвреживания отходов и размещение экологически безвредных, не перерабатываемых отходов.На рис. 4.1 приведена схема установки для утилизации компьютерного лома. [27]Рис. 4.1 - Схема установки для утилизации компьютерного ломаЭлементы установки для утилизации компьютерного лома:1,3 – элеваторы;2,4 – дробилки молотковые;5 – элеватор ковшовый вертикальный;6 – грохот барабанный;7 – сепаратор электростатический;8 – сепаратор магнитный;9 – фильтровентиляционный агрегат.Установка смонтирована в любом помещении, оборудованном грузоподъемными приспособлениями не менее 3 тонн на предприятиях радиоэлектронной и электротехнической отраслей промышленности, машиностроения, приборостроения.Выводы по 4 главеИтак, в четвертой главе разработаны рекомендации по охране труда для администраторов системы резервирования данных.Описаны основные требования к охране труда для пользователей ПК:Общие требования по охране труда;Требования к безопасности до начала работ на ПК;Требования к безопасности в процессе работы на ПК;Требования к шуму;Требования к освещенности;Требования к электробезопасности;Описаны требования к утилизации электронного лома.ЗаключениеЦелью дипломной работы является разработка методики резервирования данных в распределительных вычислительных сетях.В первой главе рассмотрены основные технологии резервирования сетей передачи данных:Технология «резервированное кольцо» сети Ethernet;Технологии резервирования в смешанных сетях;Также рассмотрена технология организации распределенных вычислительных центров.Методы резервирования данных в распределенных вычислительных центрах.Во второй главе рассмотрены программно-аппаратные средства резервирования данных в информационных сетях.Также разработана методика резервирования данных в информационных сетях специального назначения для силовых ведомств Российской Федерации.Методика ориентирована на сети с распределенной структурой, имеющих в своем составе несколько территориально удаленных серверов с информацией.Методика позволяет осуществлять гарантированное резервирование информации в нештатных ситуациях.В третьей главе осуществлено экономическое обоснование проекта системы резервирования данных, период окупаемости системы резервирования данных составил 1 год 3 месяца. Данный период окупаемости является приемлемым, но основан только на прямом экономическом эффекте.При этом основополагающим является косвенный эффект заключающийся в формировании устойчивой к внешним воздействиям информационной сети для внутренних войск РФ.Нарушение в работе информационной сети в период выполнения служебных обязанностей в военное и мирное время может привести к крайне негативным последствиям.В четвертой главе разработаны рекомендации по охране труда для администраторов системы резервирования данных.Описаны основные требования к охране труда для пользователей ПК:Общие требования по охране труда;Требования к безопасности до начала работ на ПК;Требования к безопасности в процессе работы на ПК;Требования к шуму; Требования к освещенности;Требования к электробезопасности;Описаны требования к утилизации электронного лома.Внедрение проекта системы резервирования позволит обеспечить гарантированное резервирование информации в распределенной сети войск и силовых ведомств с распределенной структурой.Список литературыАсадуллаев С. Архитектуры хранилищ данных.М.: 2010.Казаков В.Г. Резервное копирование данных. М.: LAP Lambert Academic Publishing, 2012.David Hornby, Ken Pepple, Consolidation in the Data Center: Simplifying IT Environments to Reduce Total Cost of Ownership. М.: 2010.Брейдо В.Л. Вычислительные системы, сети и телекоммуникации. СПб: Питер, 2013.Вильховченко С. Протоколы информационно-вычислительных сетей. М.: Радио и связь, 2012.Гук М. Аппаратные средства локальных сетей. СПб: Питер, 2013.Гольдштейн Б.С. Протоколы сети доступа, Спб.: БХВ, 2011.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 2012.Григорьев В.А. Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2011.Гундарь К.Ю. Защита информации в компьютерных системах. М.: 2014.Девянин П.Н. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2012.Димарцио Д.Ф. МаршрутизаторыCisco. М.: Радио и связь, 2013.Джамса К. Программирование для INTERNET в среде Windows. Санкт-Петербург: ПИТЕР, 2011.Казаков С.И. Основы сетевых технологий. СПб.: БХВ-Петербург, 2011.Лаура Ф. Анализатор локальных сетей NetWare. М.: ЛОРИ, 2011.Новиков Ю.В. Локальныесети. Архитектура, алгоритмы, проектирование. М.: 2012.Мерит Максим. Аппаратное обеспечение широкополосных сетей передачи данных М.: Компания, 2010.Семенов Ю.А. Протоколы и ресурсы INTERNET. М.: Радио и связь, 2009.Семенов Ю.А. Сети Интернет. Архитектура и протоколы.- М.: СИРИНЪ, 2011.Соловьева Л. Сетевые технологии. М.: 2013.Сафронов В.Д. Проектирование цифровой системы коммутации, СПБ.: 2012.Флинт Д. Локальные сети ЭВМ: архитектура, построение, реализация. М.: Финансы и статистика, 2013.Douglas E. Comer, Internetworking with TCP/IP, Prentice Hall, Englewood Cliffs, N.J. 07632, 2012 Craig Hunt, TCP/IP Network Administration, O’Reilly Associates, Inc., Sebastopol, USA, 2011 Любушин Н.П. Анализ финансово-экономической деятельности предприятия./ Н.П. Любушин. – М.: ЮНИТИ, 2013. – 251с.Гетия И.Г. Безопасность при работе на ПЭВМ. Учебное пособие ч.I. - М.: МГАПИ, 2005. - 34.Экология компьютерной техники. - Учебное пособие / Гетия И.Г., Шумилин В.К., Леонтьева И.Н., Гетия С.И., Кривенцов С.М., Комиссарова Т.А., Скребенкова Л.Н., Костюченко В.Е. - М.:МГУПИ, 2007 г. - 69 с. (соответственно в правильной постановке)

Список литературы [ всего 27]

1. Асадуллаев С. Архитектуры хранилищ данных. М.: 2010.
2. Казаков В.Г. Резервное копирование данных. М.: LAP Lambert Academic Publishing, 2012.
3. David Hornby, Ken Pepple, Consolidation in the Data Center: Simplifying IT Environments to Reduce Total Cost of Ownership. М.: 2010.
4. Брейдо В.Л. Вычислительные системы, сети и телекоммуникации. СПб: Питер, 2013.
5. Вильховченко С. Протоколы информационно-вычислительных сетей. М.: Радио и связь, 2012.
6. Гук М. Аппаратные средства локальных сетей. СПб: Питер, 2013.
7. Гольдштейн Б.С. Протоколы сети доступа, Спб.: БХВ, 2011.
8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 2012.
9. Григорьев В.А. Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2011.
10. Гундарь К.Ю. Защита информации в компьютерных системах. М.: 2014.
11. Девянин П.Н. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2012.
12. Димарцио Д.Ф. Маршрутизаторы Cisco. М.: Радио и связь, 2013.
13. Джамса К. Программирование для INTERNET в среде Windows. Санкт-Петербург: ПИТЕР, 2011.
14. Казаков С.И. Основы сетевых технологий. СПб.: БХВ-Петербург, 2011.
15. Лаура Ф. Анализатор локальных сетей NetWare. М.: ЛОРИ, 2011.
16. Новиков Ю.В. Локальные сети. Архитектура, алгоритмы, проектирование. М.: 2012.
17. Мерит Максим. Аппаратное обеспечение широкополосных сетей передачи данных М.: Компания, 2010.
18. Семенов Ю.А. Протоколы и ресурсы INTERNET. М.: Радио и связь, 2009.
19. Семенов Ю.А. Сети Интернет. Архитектура и протоколы.- М.: СИРИНЪ, 2011.
20. Соловьева Л. Сетевые технологии. М.: 2013.
21. Сафронов В.Д. Проектирование цифровой системы коммутации, СПБ.: 2012.
22. Флинт Д. Локальные сети ЭВМ: архитектура, построение, реализация. М.: Финансы и статистика, 2013.
23. Douglas E. Comer, Internetworking with TCP/IP, Prentice Hall, Englewood Cliffs, N.J. 07632, 2012
24. Craig Hunt, TCP/IP Network Administration, O’Reilly Associates, Inc., Sebastopol, USA, 2011
25. Любушин Н.П. Анализ финансово-экономической деятельности предприятия./ Н.П. Любушин. – М.: ЮНИТИ, 2013. – 251с.
26. Гетия И.Г. Безопасность при работе на ПЭВМ. Учебное пособие ч.I. - М.: МГАПИ, 2005. - 34.
27. Экология компьютерной техники. - Учебное пособие / Гетия И.Г., Шумилин В.К., Леонтьева И.Н., Гетия С.И., Кривенцов С.М., Комиссарова Т.А., Скребенкова Л.Н., Костюченко В.Е. - М.:МГУПИ, 2007 г. - 69 с. (соответственно в правильной постановке)
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00521
© Рефератбанк, 2002 - 2024