Обоснование и выбор ПК для решения экономических задач

Описания выбора технического и программного обеспечения, способа подключения компьютера в сеть. Характеристика мероприятий по защите информации от несанкционированного доступа. Анализ использования устройства преобразования сигналов, топологии сети.

Подобные документы

  • Анализ потенциальных угроз оперативно-технологической информации в локальной сети. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа к информации. Уровень защиты сетевых серверов. Антивирусная защита локальной сети.

    курсовая работа, добавлен 15.05.2017

  • Особенность избрания топологии вычислительной сети. Выбор сетевого оборудования и программного обеспечения. Построение схем офисов и логических графиков сетевой системы в программе MicrosoftVisio. Анализ правильного подбора сервера для организации.

    курсовая работа, добавлен 27.09.2017

  • Базовая модель Open System Interconnection. Сущность метода доступа CSMA. Среда передачи данных. Топологии вычислительной сети. Типы построения сетей по методам передачи информации. Сетевые операционные системы. Программно-структурная организации сети.

    дипломная работа, добавлен 24.11.2010

  • Основная характеристика общей схемы устройства персонального компьютера. Особенность изучения программного обеспечения. Сущность принципа организации локальной сети. Главные разновидности компьютерных вирусов. Анализ предназначения офисных программ.

    реферат, добавлен 14.03.2016

  • Понятия и термины программного обеспечения. Классификация программных продуктов по сфере использования. Виды и причины распространения вирусов. Ограничение несанкционированного доступа к компьютеру. Соблюдение и защита авторских прав разработчиков.

    реферат, добавлен 06.09.2017

  • Разработка эффективной сетевой системы управления продажей билетов на спортивные мероприятия. Выбор программного обеспечения и топологии сети. Подбор оборудования и типа кабеля. Планирование информационной безопасности. Расчет экономического эффекта.

    дипломная работа, добавлен 25.02.2016

  • Требования к локальной сети, системе бесперебойного питания и защите информации от несанкционированного доступа. Моделирование компьютерных сетей. Создание сетевых принтеров. Соединение коммутаторов и добавление роутера. Оценка производительности системы.

    дипломная работа, добавлен 07.08.2018

  • Изучение лицензионных и свободно распространяемых программных продуктов. Виды программного обеспечения персонального компьютера. Методы защиты информации и компьютерных систем. Контроль доступа к аппаратуре. Организация обновления ПО через Интернет.

    практическая работа, добавлен 26.12.2022

  • Совокупность программ для обеспечения работы компьютера и сетей ЭВМ. Принцип программного управления. Универсальность использования компьютера, решение задач по выбранной программе. Изучение видов ПО и инструментария технологий программирования.

    презентация, добавлен 23.02.2015

  • Понятие компьютерной и локальной сети, ее виды и отличительные черты структуры. Сущность аппаратного обеспечения, его типы. Особенности компонентов локальной сети и их значение. роль программного обеспечения и специфика режима доступа к ресурсам.

    презентация, добавлен 18.05.2010

  • Передача информации. Локальные компьютерные сети. Классификация компьютерных каналов связи. Организация и структура компьютерных сетей. Наиболее распространенные топологии сетей. Глобальная компьютерная сеть INTERNET. Способы подключения к сети.

    презентация, добавлен 07.10.2019

  • Изучение основных методов и средств защиты информации от несанкционированного доступа в РФ. Исследование вирусного программного обеспечения, направленного на нарушение системы защиты информации. Анализ открытой асимметричной методологии защиты информации.

    реферат, добавлен 20.11.2010

  • Варианты комплектующего оборудования для компьютеров. Необходимый перечень программного обеспечения для обучения. Настройка локальной политики безопасности на рабочих местах. Анализ выбора топологии сети, расчет длины и сечения провода для соединений.

    курсовая работа, добавлен 17.05.2016

  • Изучение средств защиты информации от несанкционированного доступа, реализованных в операционной системе Microsoft Windows NT 4.0 Workstation при работе в составе сети, но в децентрализованном режиме. Анализ особенностей задания прав доступа к файлам.

    практическая работа, добавлен 11.06.2020

  • Проблемы защиты информации человеком и обществом, особенности ее использования и оценка возможных угроз. Пути и подходы к защите информации в Интернете. Сравнительный анализ и характеристики защиты информации: от вирусов, несанкционированного доступа.

    курсовая работа, добавлен 12.01.2011

  • Выбор архитектуры и способа управления сетью. Построение локальной вычислительной сети организации под управлением операционной системы Windows 2000 Server, расчет затрат на ее создание. Анализ возможностей разграничения доступа для защита информации.

    дипломная работа, добавлен 18.12.2015

  • Группы и классы защиты автоматизированных систем от несанкционированного доступа к информации. Требования по защите в подсистемах групп автоматизированных систем: управление доступом, регистрации и учёта, обеспечение целостности и криптографической.

    лекция, добавлен 27.12.2013

  • Современные технологии обнаружения конфиденциальных данных. Сканирование ключевых слов и фраз. Анализ метода Р. Беллманома и Б. Брука. Процедура парных сравнений безразмерных приоритетов. Выбор системы защиты информации от несанкционированного доступа.

    статья, добавлен 22.01.2017

  • Характеристика базовой конфигурации компьютера, принципа фон Неймана, основных разновидностей памяти компьютера. Классификация технических средств ввода информации в компьютерной системе. Описание особенностей программного обеспечения компьютера.

    контрольная работа, добавлен 08.06.2014

  • Теоретические основы локальных вычислительных сетей, их классификация и назначение. Выбор топологии, разработка вариантов конфигурации, расчет параметров, тестирование оборудования и программного сетевого обеспечения. Выбор операционной системы сервера.

    курсовая работа, добавлен 13.11.2012

  • Цели и направление защиты информации от преднамеренных угроз безопасности в персональном компьютере. Криптографическое преобразование информации. Защита компьютера от вирусов и несанкционированного доступа. Разграничение доступа к защищаемой информации.

    контрольная работа, добавлен 05.05.2015

  • Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС (локальной вычислительной сети). Цели злоумышленника: разрушение защиты и нарушение стабильной работы сети, получение несанкционированного доступа к информации.

    курсовая работа, добавлен 18.01.2015

  • Анализ существующих методик построения, модернизации, диагностики и технического сопровождения сетей. Характеристика результатов разработки прототипа программного комплекса технического сопровождения корпоративной сети при некорректном функционировании.

    статья, добавлен 22.08.2020

  • Защита информации от несанкционированного доступа. Средства обеспечения информационной безопасности от вредоносного программного обеспечения. Правовые основы и система методов и средств защиты информации. Инструменты современных информационных войн.

    курсовая работа, добавлен 13.12.2017

  • Нейронные сети для решения задач классификации или кластеризации многомерных данных. Алгоритм работы блока функции преобразования. Рекурсивные сети. Программа Акинатор. Прохождение последовательности сигналов через сеть. Основные свойства персептрона.

    курсовая работа, добавлен 19.07.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.