Корпоративные информационные системы
Корпоративная и публичная сети. Системы счисления и операции, применяемые в сетях. Аутентификация, авторизация и учет. Маршрутизация в IP сетях. Обслуживание очередей в маршрутизаторе. Технология коммутации по меткам. Метод защиты информации в IP сетях.
Подобные документы
На основе использования моделирующего комплекса "OFDM Analyzer" проведение сравнительного анализа среднего времени доставки пакетов и скоростей передачи информации, обеспечиваемых методами совместной динамической и фиксированной маршрутизации в сетях.
статья, добавлен 07.11.2018- 102. Адресация в IP-сетях
Физический (MAC-адрес), сетевой (IP-адрес) и символьный (DNS-имя) в IP-сетях. Протоколы ARP и RARP отображения физических адресов. Отображение символьных адресов службой DNS. Автоматизация процесса назначения IP-адресов узлам сети, протокол DHCP.
реферат, добавлен 25.12.2014 - 103. Глобальные сети
История развития глобальной сети. Настройка подключения к Интернету. Неисправности, их поиск и устранение. Информация как объект права собственности. Средства защиты данных в компьютерных сетях. Виды вредоносных программ. Профилактика защиты от вирусов.
реферат, добавлен 23.02.2013 Метод управления доступом в интеллектуальных узлах коммутации, усовершенствование алгоритма управления доступом к "облачным" телекоммуникационным ресурсам. Математическая модель распространения компьютерных вирусов в гетерогенных компьютерных сетях.
статья, добавлен 13.01.2017Анализ вопросов, связанных с принципами построения и функционирования сетей передачи данных (СПД) в распределенных корпоративных сетях. Применение технологии Intranet в этих сетях. Основные технические характеристики перспективных технологий СПД.
курсовая работа, добавлен 03.07.2011Рассмотрение подходов, используемых при моделировании информационных вычислительных сетей. Моделирование вероятности перехода узла сети в перегруженное состояние. Рассмотрение образования групп перегруженных узлов в сетях со случайной топологией.
статья, добавлен 15.08.2020Признаки, при которых наблюдается хаотическое поведение системы - топологическая транзитивность и чувствительность к начальным условиям. Идеальная безопасность (perfect security) объекта. Взаимосвязь между объектами изучения в теории хаоса и криптографии.
статья, добавлен 17.06.2018Применение компьютерных информационных технологий в обработке данных. Обеспечение безопасности компьютерных сетях: методы и средства защиты информации, классификация компьютерных атак. Проектирование Web-узла и презентации его структуры Power Point.
контрольная работа, добавлен 21.04.2010Формирование представлений о математических основах информатики. Методика перевода числа из десятичной системы счисления в двоичную. Перевод числа из восьмеричной системы счисления в десятичную. Арифметические операции с числами разных систем счисления.
лабораторная работа, добавлен 08.11.2014Современные информационные технологии. Понятие и назначение, классификация и назначение компьютерных сетей. Сущность локальных вычислительных сетей. Распределенная обработка данных. Применение информационных хранилищ. Технология групповой работы.
курсовая работа, добавлен 10.10.2012Современные инфокоммуникационные сети. Передача данных большого объема на значительные расстояния в инфокоммуникационных сетях с низкоскоростными участками. Отказ от приоритезации трафика на уровне буферов сетевых узлов. Системы промежуточного хранения.
статья, добавлен 29.07.2016Понятие информационной технологии, моделирование и формализация. Техническая база и классификация средств обработки информации. Устройство персонального компьютера. Компьютерные и телекоммуникационные сети. Технологии работы в базах данных, в сетях.
учебное пособие, добавлен 10.06.2016Классификация маршрутизаторов по областям применения, их функции, технические характеристики. Перечень поддерживаемых сетевых протоколов. Структура корпоративных модульных концентраторов. Соотношение коммутации и маршрутизации в корпоративных сетях.
контрольная работа, добавлен 30.11.2020Современные подходы к защите информации: основные методы, средства и инструменты. Изучение вопросов защиты электронной информации в компьютерных системах, проблемы безопасной передачи данных при работе в компьютерных сетях. Понятие и виды шифрования.
курсовая работа, добавлен 28.12.2012Роль информации и информатики в обществе. Обработка информации в вычислительных машинах и вычислительных сетях. Анализ алгоритмов и разработка языков программирования. Информационные технологии в туристском бизнесе. Международная сеть бронирования.
реферат, добавлен 05.04.2014Построение, настройка и обслуживание локальных компьютерных сетей. Концепции и понятия по установке кабельных систем, маршрутизации, IP-адресации, протоколах. Технологии Ethernet и коммутация в сетях. Операционная система IOS и список управления доступом.
книга, добавлен 22.10.2013Полномасштабная комплексная стандартизация информационных технологий как главная цель процесса. Сущность концепции открытых систем. Рабочая станция: понятие, функции. Разработка методологических основ управления безопасностью в телекоммуникационных сетях.
статья, добавлен 25.08.2020Определение различий между аутентификацией и авторизацией. Сопоставление клиентской и серверной частей веб-приложения. Алгоритм работы самых простых средств аутентификации. Основные причины проверки подлинности через токен. Трехсторонняя аутентификация.
статья, добавлен 24.07.2018Особенности развития программных и аппаратных средств и способов добывания информации из компьютеров и компьютерных сетей. Анализ Федерального закона "Об информации, информатизации и защите информации". Анализ целей системы информационной безопасности.
статья, добавлен 24.08.2020Система безопасности ОС Windows 2000. Доступ ко всем ресурсам сети после выполнения единственной процедуры входа в систему. Методы аутентификации пользователей. Автоматизированный аудит безопасности. Взаимодействие с другими ОС и протоколами безопасности.
контрольная работа, добавлен 10.11.2009Свойства безопасной системы: конфиденциальность, целостность и доступность данных. Классификация угроз: умышленные и неумышленные. Способы незаконного проникновения в сеть. Шифрование, аутентификация, авторизация, аудит и технология защищенного канала.
реферат, добавлен 22.12.2022Обеспечение помехоустойчивости сигнала и защиты сети от несанкционированного доступа и перехвата конфиденциальной информации противником. Однофотонные оптические импульсные поляризованные сигналы. Структура, помехоустойчивость сигналов "Минского кода".
статья, добавлен 03.05.2019- 123. Системы счисления
Кодирование информации как процесс формирования определенного представления информации. Перевод десятичных чисел в другие системы счисления. Измерение информации: содержательный и алфавитный подходы. Примеры непозиционных и позиционных систем счисления.
практическая работа, добавлен 22.06.2012 Анализ понятия и основных задач корпоративной информационной системы - управленческой идеологии, объединяющей бизнес-стратегию предприятия и передовые информационные технологии. Критерии выбора КИС. Особенности построения КИС в ОАО "Центральный телеграф".
курсовая работа, добавлен 05.07.2010Угрозы информационной безопасности и необходимость защиты информации. IP телефония, удаленные атаки на распределенные вычислительные системы и причины их успеха. Принципы создания защищенных систем связи в распределенных вычислительных системах.
дипломная работа, добавлен 03.06.2012