Оптимізація виробничих процесів комп’ютерної мережі підприємства
Особливість побудови централізованої промислової комп’ютерної мережі підприємства з виробництва сільськогосподарських кормів. Аналіз середовищ та стандартів передачі даних. Вибір програмного забезпечення. Розрахунок штучного освітлення приміщення.
Подобные документы
Дослідження фунуціонування відділу комп'ютерно-інтегрованих систем управління та автоматизованого проектування. Розгляд комплексу технічних засобів обробки інформації. Аналіз необхідності використання комп'ютерної техніки та програмного забезпечення.
отчет по практике, добавлен 26.09.2017Визначення основних причин швидкого поширення комп'ютерних вірусів. Відмінні риси вірусних програм від звичайних. Класифікація комп'ютерних вірусів і особливості їх прояву. Методи антивірусного захисту комп'ютерної мережі. Антивірусні програми.
реферат, добавлен 21.05.2016Аналіз необхідності формування у студентів ВНЗ комплексу предметних компетентностей з комп’ютерної графіки. Характеристика принципів, методи, засоби і форми організації навчального процесу під час викладання дисципліни "Основи комп’ютерної графіки".
статья, добавлен 12.11.2020Методи класифікації і кодування інформації, способи організації нормативно-довідкової інформації, побудови банків даних. Спілкування користувачів та експлуатаційного персоналу АС з комплексом засобів автоматизації при функціонуванні комп’ютерної системи.
реферат, добавлен 04.11.2012- 80. Модель ресурсів неоднорідної розподіленої комп’ютерної системи з локальними зв’язками та її граф
Використання штучного інтелекту в технологічних процесах. Розробка моделі неоднорідної розподіленої комп’ютерної системи з локальними зв’язками. Вдосконалення методу Монте-Карло для розпаралелення та швидкого пошуку правильних рішень у дереві інформації.
статья, добавлен 24.11.2020 - 81. Комбінований метод та засоби виявлення вторгнень на основі еволюційних механізмів штучного імунітету
Розробка математичного та програмного забезпечення для виявлення аномалій і вторгнень у комп’ютерні системи та мережі. Особливості застосування алгоритмів штучного імунітету для виявлення модифікованих вторгнень на прикладі систем GASSATA, LYSIS та CDIS.
автореферат, добавлен 26.08.2014 Варіанти налаштування обміну файлів у локальній мережі комп’ютерного класу за допомогою відкритого програмного забезпечення. Особливості установки програм Nitroshare і Unison. Сильні й слабкі сторони використання продуктів в умовах локальної мережі.
статья, добавлен 30.01.2016Викладення процесу проектування мережі підприємства з віддаленими офісами. Структура інформаційної мережі. Обладнання та мережеві програмні засоби. Розроблення мережі засобами автоматизованого проектування. Схеми IP-адресації та маршрутизації мережі.
курсовая работа, добавлен 15.10.2014Світова практика комп'ютерної вірусології. Алгоритмічна особливість побудови вірусів. Сутність дії програм-фільтрів. Адаптивні алгоритми передавання інформації. Настроювання, сканування, та профілактичні засоби підтримки персонального комп’ютера.
реферат, добавлен 16.11.2012Поняття інформаційної інфраструктури. Обов'язки та функції мережевого адміністратора. Технічне та інформаційне забезпечення технологій і засобів діагностики. Загальна характеристика протоколів моніторингу. Організація діагностики комп'ютерної мережі.
дипломная работа, добавлен 04.04.2015Проблеми правового захисту комп’ютерної інформації в Україні. Методи злому комп'ютерних систем. Захист їх від хакерів. Програми-шпигуни. Парольний захист операційних систем. Основи криптографії. Симетричний або асиметричний криптографічний алгоритм.
книга, добавлен 06.05.2013Особливості передачі даних та види підключень до мережі Інтернет. Характеристика та класифікація модемів для настільного і мобільного комп'ютера, їх підключення, настроювання та параметри слотів. Переваги та недоліки зовнішніх і внутрішніх модемів.
курсовая работа, добавлен 01.10.2014Визначення сутності комп'ютерної мережі та її характеристик: топології (фізичної та логічної), принципу з’єднання абонентів, комутації каналів та пакетів. Типові віддалені атаки. Реалізація сервісів безпеки. Керування безпекою взаємодії відкритих систем.
презентация, добавлен 19.08.2013Опис предметної області та розробка комп'ютерної системи у формі довідника для покупців з базою торгових точок міста. Обґрунтування вибору програмних рішень для розробки довідника та розробка структурного алгоритму проектованої комп'ютерної системи.
курсовая работа, добавлен 18.11.2019Особливості використання методів комп’ютерної лінгвістики для наукометричних досліджень реферативної бази даних "Україніка наукова". Основні методи комп’ютерної лінгвістики, дослідження тенденцій наукової співпраці, комунікативних науковців та груп.
статья, добавлен 30.08.2016Процес передачі даних в комп’ютерній мережі, їх апаратна реалізація. Функції протоколів різних рівнів: фізичного, канального, мережевого, транспортного. Процес класифікації комп’ютерних мереж. Головні вимоги до сучасних технологій обміну даними.
курсовая работа, добавлен 09.12.2013Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації. Характеристика підприємства "WED", технічне й програмне забезпечення. Технічні засоби охорони об'єктів і захисту від витоку інформації. Впровадження криптографічного захисту.
дипломная работа, добавлен 26.12.2011Розгляд підходів до побудови нейрокомп’ютерних систем. Розробка базової структури нейроорієнтованої комп’ютерної системи реального часу. Визначення особливостей нейрообробки даних, операційного базису спеціалізованих модулів і етапів їх синтезу.
статья, добавлен 30.10.2016Класи та топології комп’ютерних мереж. Технології побудови локальних і розподілених мереж. Модель OSI, інкапсуляція даних, середовище передачі, обладнання. Стеки протоколів, адресація і маршрутизація в мережах. Вказівки щодо виконання лабораторних робіт.
учебное пособие, добавлен 15.03.2014Структура комп`ютерних інформаційних систем. Склад програмного забезпечення. Узагальнена функціональна декомпозиція інформаційної системи промислового підприємства. Створення бази даних "АССЕSS" на прикладі територіального центру обслуговування інвалідів.
контрольная работа, добавлен 27.07.2009Принципи побудови комп’ютерної моделі захисту пакування алкогольної продукції. Використання інформаційних технологій для побудови моделі оптимальної системи захисту алкогольної продукції. Загальний алгоритм оптимізації та комп’ютерна програма пошуку.
статья, добавлен 13.10.2016Опис процесу менеджменту конфігурації комп'ютерної мережі у вигляді функціональних схем, що дозволяють провести декомпозицію складних задач на окремі етапи. Розробка нових інформаційних технологій, використовуваних у спеціальних автоматизованих системах.
автореферат, добавлен 07.01.2014Теоретичне дослідження принципів організації баз даних в Delphi. Особливості використання мови SQL при розробці інформаційних систем. Опис моделі й структури таблиць і подань бази даних магазину комп`ютерної техніки. Економічне обґрунтування розробки.
дипломная работа, добавлен 22.10.2012Огляд сучасної комп'ютерної стеганографії та її проблематики. Моделі та методи комп'ютерної стеганографії для цифрових контейнерів у вигляді зображення. Методи приховування інформації в графічних зображеннях. Розробка алгоритму розв'язання задачі.
научная работа, добавлен 14.01.2021Характеристика базових топологій локальних мереж, вибір їх розміру, структури та устаткування. Інтеграція комп'ютерів в Іnternet. Програмне й апаратне забезпечення. Економічний облік витрат на проведення робіт. Технології контролю та захисту інформації.
курсовая работа, добавлен 15.06.2016