Проектування корпоративної комп’ютерної мережі
Знайомство з основами побудови і функціонування комп'ютерних мереж, виділення їх особливостей і відмінностей. Характеристика основних способів побудови мереж. Розрахунок економічної ефективності впровадження корпоративної локальної обчислювальної мережі.
Подобные документы
Аналіз особливостей режимів різання металів. Розробка алгоритму комп’ютерної програми "Розрахунок швидкості різання аналітичним методом при нарізанні різьби різцями в стальних та чавунних заготовках". Складення Excel-таблиці для автоматизації розрахунків.
курсовая работа, добавлен 11.11.2014Реалізація модуля відображення завантаженості мережі, який відображає в графічному вигляді завантаженість локальної мережі між Web та SQL серверами. Опис алгоритмів функціонування класів, використаних при розробці. Очікувані техніко-економічні показники.
курсовая работа, добавлен 29.03.2010Розробка програми для збору, збереження та обробки інформації про хід технологічного процесу і передачі її в локальну обчислювальну мережу. Структура та функції системи: алгоритми функціонування і програмне забезпечення КОМ, сервера і робочих станцій.
курсовая работа, добавлен 28.08.2012- 129. Хакери - хто вони
Визначення поняття "хакер". Історичні причини існування відмінностей у значеннях цього слова. Неофіційний символ хакерського руху. Різниця між хакером і кракером. Способи комп'ютерних злочинів. Відомі хакери-письменники. Ідеологи хакерської етики.
реферат, добавлен 15.11.2015 Основні типи соціальних мереж, їх класифікація, характеристики та напрями застосування. Аналіз різноманітних математичних теорій, що використовуються для дослідження соціальних мереж. Психологічні аспекти користування онлайновими мережами в Інтернеті.
дипломная работа, добавлен 02.12.2014Спосіб завдання алгоритмів функціонування автоматів циклічної дії у вигляді циклограм. Розробка абстрактної моделі паралельного логічного контролера, структурної схеми. HDL-модель і комп’ютерне моделювання паралельного логічного контролера циклічної дії.
курсовая работа, добавлен 24.06.2011Розгляд результатів аналізу загальних електронних документів та електронних бібліотечних фондів. Вивчення та характеристика особливостей сучасного документознавства, які полягають, насамперед, у широкому застосуванні комп’ютерних систем оброблення.
статья, добавлен 27.08.2017Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.
реферат, добавлен 05.11.2016Розрахунок радіусу витоку інформації від комп'ютерної системи, відстані прямої видимості та коефіцієнта втрат. Усунення можливості витоку інформації через побічні електромагнітні випромінювання. Перехоплення побічного електромагнітного випромінювання.
контрольная работа, добавлен 05.02.2015Історія розвитку інформаційних технологій. Швидка зміна концептуальних представлень, технічних засобів, методів і сфер їх застосування. Основні види, можливості та сфера застосування комп'ютерної графіки. Векторна та об'єктно-орієнтована графіка.
курсовая работа, добавлен 28.03.2015Огляд та класифікація комп'ютерних ігор. Алгоритм розташування кораблів на ігровому полі. Виконання алгоритму гри комп'ютера з використанням методу випадкових чисел. Стратегія гри комп'ютера. Обґрунтування вибору середовища програмної реалізації.
курсовая работа, добавлен 26.01.2023Розробка комплексної системи захисту об’єкту: системи контролю та управління; охоронного телебачення; пожежної сигналізації; комплексний захист корпоративної мереж. Організаційно-технічні заходи по підтримці функціонування комплексної системи захисту.
курсовая работа, добавлен 17.11.2012Поява в світі комп'ютерних вірусів: винахід 15-річного школяра з Піттсбурга. Сенсаційне дослідження харківських науковців: порушення зору у 70 % вітчизняних користувачів комп’ютерів. Мобільний принтер для транспорту. Шедевр в матричній технології друку.
реферат, добавлен 08.10.2010Інсталяція системи віртуальних машин, установка ліцензії на використання VMware. Особливості роботи з віртуальним комп'ютером: копіювання і вставка, призупинення, виділення оперативної пам'яті. Підключення фізичних дисків до віртуального комп'ютера.
курсовая работа, добавлен 05.06.2010Глобальні комп’ютерні мережі. Мережа Internet, її засновники. Задачі протоколів управління передачею та IP-міжмережного, порядок роботи їх роботи. Поняття електронної адреси. Доменна система імен. Основні види Internet-послуг. Електронна пошта E-mail.
презентация, добавлен 22.04.2011Загальні дані та основні поняття мікропроцесорної техніки. Архітектура центрального персонального комп’ютера, її види та властивості. Головні відомості про технології SMM, SSE. Сторінковий режим роботи DRAM. Характеристика та елементи жорстких дисків.
контрольная работа, добавлен 04.10.2009Область застоcування програми - складання розкладу для факультетів вищих навчальних закладів України. Опис функціонування програми. Генетичні алгоритми, опис вибору технічних і програмних засобів. Розрахунок ефективності впровадження програмного продукту.
курсовая работа, добавлен 12.04.2010Класифікація та статистичний аналіз наслідків надзвичайних ситуацій. Розробка архітектури, інформаційного забезпечення, програмних засобів комп'ютерної автоматизованої системи аналізу наслідків природного і техногенного впливу на будинки та споруди.
дипломная работа, добавлен 02.10.2013Вимоги до програмного виробу та функціональних характеристик. Опис інтерфейсу програмного виробу, процедур і функцій. Мережі зі зворотним розповсюдженням. Алгоритм навчання з вчителем (алгоритм зворотного розповсюдження багатошарових нейронних мереж).
курсовая работа, добавлен 20.01.2009Настільні видавничі системи як програмне забезпечення для персональних комп'ютерів, аналіз основних функцій. Аналіз діяльності компанії Ventura. Особливості верстки Adobe Page Maker. Знайомство з тенденціями розвитку настільних видавничих систем.
контрольная работа, добавлен 12.02.2014Призначення програми BurnInTest та її функціональні можливості. Конфігурація тестового стенду. Тестування жорсткого диску комп’ютера з використанням програми HD TunePro. Рекомендації по підвищенню продуктивності та оптимізації комп’ютера, що тестується.
курсовая работа, добавлен 27.02.2013Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.
курсовая работа, добавлен 28.09.2011Західний регіональний центр інформаційних технологій - "Інфотехцентр" як один з лідерів ринку комп’ютерної техніки та комп’ютерних інформаційних технологій. Особливості розробки сайту (веб-ресурсу) з інформацією по мовах програмування різних напрямків.
отчет по практике, добавлен 30.03.2010Ознайомлення із загальною структурою системи автоматичного розпізнавання мовлення. Визначення особливостей нейронних мереж. Дослідження та характеристика процесу побудови системи розпізнавання мовлення. Вивчення специфіки прихованої моделі Маркова.
дипломная работа, добавлен 25.07.2022Розробка, виконання та вдосконалення першої обчислювальної машини за кресленнями да Вінчі. Програмована обчислювальна "аналітична машина" Бебіджа. Необхідність точних розрахунків і винайдення електронної техніки. Персональні комп'ютери майбутнього.
курсовая работа, добавлен 15.12.2010