Network topology
Study the ways in which computer systems or network devices connect to each other. Possibilities of using network topology. Features and issues of bus topology, star topology, ring topology, mesh topology, tree topology, daisy chain and hybrid topology.
Подобные документы
An integrated approach to the study of different kinds of virus attacks that are launched against wireless networks and computer systems. Characteristics of certificate programs provide protective mechanisms and practical tools for information security.
книга, добавлен 08.03.2014Cryptology from the romans to world war II. Word perfect encryption as a modern example. Exchanging keys with and without a public key. Key management and authentication in GSM networks. The end of the crypto-monopoly and the role of politics today.
книга, добавлен 08.03.2014- 78. Управление сетью
Основные проблемы при администрировании сетью. История создания единого языка управления сетевыми ресурсами. Характеристика Simple Network Management Protocol, его главные свойства. Применение запросов get-next. Описание и роль протокола SNMPv1.
курсовая работа, добавлен 21.11.2013 Технологія віртуальних приватних мереж (VPN, Virtual Private Network). Класифікація VPN за ступенем захищеності використовуваного середовища, засобом реалізації, призначенням, типом протоколу, рівнем мережевого протоколу. Компоненти, що формують VPN.
курсовая работа, добавлен 28.11.2014Ознакомление с устройствами комплексной безопасности компании Fortinet, обеспечивающих производительность и защиту, упрощая сетевую инфраструктуру. Описание преимуществ и возможностей комплексов FortiGate, FortiDDoS, Proventia Network IPS, SPX Appliances.
контрольная работа, добавлен 29.06.2014Application software, the main types of software and operating systems. Ethics and intellectual property rights: when it is possible to copy. Guidelines for creating documents. Characteristics of communication software. Computer terms and their use.
учебное пособие, добавлен 11.10.2014A General idea on the basis of information contained in cryptographic systems. Feature encryption standard "Rijndael". The principles of encoding data with a public key algorithm RSA. Safety standards models of information flow in computer programs.
книга, добавлен 08.03.2014- 83. Нейронные сети
Изучение типологии нейронных сетей. Основные отличия от машин с архитектурой фон Неймана. Оценка процессов, протекающих в мозге человека. Разработка демонстрационной версии программы Neural Network Wizard, созданной на основе нейронной сети Кохонена.
реферат, добавлен 13.04.2014 Virtual Private Network как логическая сеть, создаваемая поверх другой сети, например Internet. Организация передачи пакетов одного протокола в логической среде. Сетевая инфраструктура корпорации. Поддерживание туннелирование и шифрование данных.
отчет по практике, добавлен 21.03.2015Разработка имитационной модели сети ZigBee в Network Simulator ver.2. Анализ работы протоколов маршрутизации DSR, AODV и AOMDV при использовании различных видов трафика. Оценка производительности канала, вероятности потери пакетов и задержек при передач
дипломная работа, добавлен 28.05.2018Problems of security of biometric authentication systems and analysis of the author's approach to increasing their reliability. Features and conditions of use of these systems for the security of information resources, their advantages and disadvantages.
статья, добавлен 06.05.2018Universal design principles. Peculiarities of using multi-sensory systems. Applying speech, non-speech, sound, touch, handwriting and gestures in multi-modal systems. Recognition problems in interactive computer systems. Personal orientation of design.
презентация, добавлен 28.12.2013Сущность Ethernet, история его возникновения и развития. Основное назначение сети Integrated Services Digital Network. Функционирование программы Time Division Multiplexing, использование пакетной передачи данных. Создание asynchronous transfer mode.
реферат, добавлен 25.11.2015Communicating over long distances. The Telegraph and commercial Growth of the Telephone. The Emergence of Broadcasting. International Telecommunications Networks. Hand-Held Radio Transceivers. History and development of communications satellites.
реферат, добавлен 24.12.2013Allocation and Sizing of Distribution Transformers and Feeders. Planning of Distribution Networks under Load Growth. Optimization Methods for Power System Problems. List of Tables, Principle Symbols and Acronyms. Statement of Original Authorship.
реферат, добавлен 05.01.2014Возможности схем реализации сети Ethernet. Описание повторителей, мостов и переключателей. Схема обработки пакетов в маршрутизаторе. Топология WLAN (Wireless Local Area Network; Wireless) c базовой станцией. Понятие инкапсуляции и демультиплексирования.
презентация, добавлен 31.10.2017Основные составляющие информационной безопасности. Важность и сложность проблемы. Основные определения и критерии классификации угроз. Методы обеспечения информационной безопасности. Характеристика особенностей использования Virtual Private Network.
реферат, добавлен 05.12.2016Характеристика интерфейса CAN, предназначенного для организации последовательных, высоконадёжных и недорогих каналов связи в распределённых системах управления: кадры и их форматы; технические показатели шины; программное обеспечение; константы CAN.
курсовая работа, добавлен 28.05.2014Роль технологии распределенного реестра в цифровой трансформации экономики. Цифровой юань. Blockchain Service Network как путь к цифровому шелковому пути. Отраслевые проекты блокчейна. Применение блокчейна и искусственного интеллекта в практике судов.
статья, добавлен 20.11.2020Сетевые потребности современного предприятия. Применение технологии Виртуальных Частных Сетей (VPN - Virtual Private Network). Безопасность при передаче информации по глобальным сетям. Построение современной корпоративной VPN на базе протокола IPsec.
курсовая работа, добавлен 28.12.2016- 96. Використання блокнейну першого рівня LTO Network для автоматизації міжорганізаційних бізнес-процесів
Дослідження користі цифровізації та автоматизації внутрішніх бізнес-процесів у підвищенні продуктивності та зниженні витрат. Забезпечення за допомогою блокчейну розподіленої системи без необхідності довіри за рахунок криптографії та децентралізації.
статья, добавлен 13.10.2024 Принципы работы сканера безопасности, его недостатки и достоинства. Характеристика и отличительные черты сканера безопасности the Network Mapper. Описание, применение и функционирование сканера xspider, особенности основных методов сканирования.
лабораторная работа, добавлен 17.11.2015The development and use of new, progressive information technologies based on the widespread use of superproductive and reliable dual-use computer systems and components. Consideration of the problem of the Fourier transform and its application.
статья, добавлен 01.11.2021USA. Howard H. Aiken the computer. Ope ration of the eniac. The development of computers in the USA. Macintosh performa 6200/6300. Top 20 computer systems. The development of computers in Ukraine and the former USSR. Kiev the homecity of mesm.
реферат, добавлен 28.07.2008A number of different techniques that people can use to hide information. The sound files and images that float about the network today. Measuring and encrypting information. Error correction and white noise. Analysis of hiding information in JPEG files.
книга, добавлен 08.03.2014