Обоснование и выбор ПК для решения экономических задач
Описания выбора технического и программного обеспечения, способа подключения компьютера в сеть. Характеристика мероприятий по защите информации от несанкционированного доступа. Анализ использования устройства преобразования сигналов, топологии сети.
Подобные документы
Анализ потенциальных угроз оперативно-технологической информации в локальной сети. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа к информации. Уровень защиты сетевых серверов. Антивирусная защита локальной сети.
курсовая работа, добавлен 15.05.2017Особенность избрания топологии вычислительной сети. Выбор сетевого оборудования и программного обеспечения. Построение схем офисов и логических графиков сетевой системы в программе MicrosoftVisio. Анализ правильного подбора сервера для организации.
курсовая работа, добавлен 27.09.2017Базовая модель Open System Interconnection. Сущность метода доступа CSMA. Среда передачи данных. Топологии вычислительной сети. Типы построения сетей по методам передачи информации. Сетевые операционные системы. Программно-структурная организации сети.
дипломная работа, добавлен 24.11.2010Основная характеристика общей схемы устройства персонального компьютера. Особенность изучения программного обеспечения. Сущность принципа организации локальной сети. Главные разновидности компьютерных вирусов. Анализ предназначения офисных программ.
реферат, добавлен 14.03.2016Понятия и термины программного обеспечения. Классификация программных продуктов по сфере использования. Виды и причины распространения вирусов. Ограничение несанкционированного доступа к компьютеру. Соблюдение и защита авторских прав разработчиков.
реферат, добавлен 06.09.2017Разработка эффективной сетевой системы управления продажей билетов на спортивные мероприятия. Выбор программного обеспечения и топологии сети. Подбор оборудования и типа кабеля. Планирование информационной безопасности. Расчет экономического эффекта.
дипломная работа, добавлен 25.02.2016Требования к локальной сети, системе бесперебойного питания и защите информации от несанкционированного доступа. Моделирование компьютерных сетей. Создание сетевых принтеров. Соединение коммутаторов и добавление роутера. Оценка производительности системы.
дипломная работа, добавлен 07.08.2018Изучение лицензионных и свободно распространяемых программных продуктов. Виды программного обеспечения персонального компьютера. Методы защиты информации и компьютерных систем. Контроль доступа к аппаратуре. Организация обновления ПО через Интернет.
практическая работа, добавлен 26.12.2022Совокупность программ для обеспечения работы компьютера и сетей ЭВМ. Принцип программного управления. Универсальность использования компьютера, решение задач по выбранной программе. Изучение видов ПО и инструментария технологий программирования.
презентация, добавлен 23.02.2015- 60. Локальная сеть
Понятие компьютерной и локальной сети, ее виды и отличительные черты структуры. Сущность аппаратного обеспечения, его типы. Особенности компонентов локальной сети и их значение. роль программного обеспечения и специфика режима доступа к ресурсам.
презентация, добавлен 18.05.2010 Передача информации. Локальные компьютерные сети. Классификация компьютерных каналов связи. Организация и структура компьютерных сетей. Наиболее распространенные топологии сетей. Глобальная компьютерная сеть INTERNET. Способы подключения к сети.
презентация, добавлен 07.10.2019Изучение основных методов и средств защиты информации от несанкционированного доступа в РФ. Исследование вирусного программного обеспечения, направленного на нарушение системы защиты информации. Анализ открытой асимметричной методологии защиты информации.
реферат, добавлен 20.11.2010Варианты комплектующего оборудования для компьютеров. Необходимый перечень программного обеспечения для обучения. Настройка локальной политики безопасности на рабочих местах. Анализ выбора топологии сети, расчет длины и сечения провода для соединений.
курсовая работа, добавлен 17.05.2016Изучение средств защиты информации от несанкционированного доступа, реализованных в операционной системе Microsoft Windows NT 4.0 Workstation при работе в составе сети, но в децентрализованном режиме. Анализ особенностей задания прав доступа к файлам.
практическая работа, добавлен 11.06.2020Проблемы защиты информации человеком и обществом, особенности ее использования и оценка возможных угроз. Пути и подходы к защите информации в Интернете. Сравнительный анализ и характеристики защиты информации: от вирусов, несанкционированного доступа.
курсовая работа, добавлен 12.01.2011Выбор архитектуры и способа управления сетью. Построение локальной вычислительной сети организации под управлением операционной системы Windows 2000 Server, расчет затрат на ее создание. Анализ возможностей разграничения доступа для защита информации.
дипломная работа, добавлен 18.12.2015Группы и классы защиты автоматизированных систем от несанкционированного доступа к информации. Требования по защите в подсистемах групп автоматизированных систем: управление доступом, регистрации и учёта, обеспечение целостности и криптографической.
лекция, добавлен 27.12.2013- 68. Использование метода анализа иерархий для выбора программно-технического средства защиты информации
Современные технологии обнаружения конфиденциальных данных. Сканирование ключевых слов и фраз. Анализ метода Р. Беллманома и Б. Брука. Процедура парных сравнений безразмерных приоритетов. Выбор системы защиты информации от несанкционированного доступа.
статья, добавлен 22.01.2017 Характеристика базовой конфигурации компьютера, принципа фон Неймана, основных разновидностей памяти компьютера. Классификация технических средств ввода информации в компьютерной системе. Описание особенностей программного обеспечения компьютера.
контрольная работа, добавлен 08.06.2014- 70. Проектирование и расчёт работоспособности локальной вычислительной сети отделения городской больницы
Теоретические основы локальных вычислительных сетей, их классификация и назначение. Выбор топологии, разработка вариантов конфигурации, расчет параметров, тестирование оборудования и программного сетевого обеспечения. Выбор операционной системы сервера.
курсовая работа, добавлен 13.11.2012 Цели и направление защиты информации от преднамеренных угроз безопасности в персональном компьютере. Криптографическое преобразование информации. Защита компьютера от вирусов и несанкционированного доступа. Разграничение доступа к защищаемой информации.
контрольная работа, добавлен 05.05.2015Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС (локальной вычислительной сети). Цели злоумышленника: разрушение защиты и нарушение стабильной работы сети, получение несанкционированного доступа к информации.
курсовая работа, добавлен 18.01.2015Анализ существующих методик построения, модернизации, диагностики и технического сопровождения сетей. Характеристика результатов разработки прототипа программного комплекса технического сопровождения корпоративной сети при некорректном функционировании.
статья, добавлен 22.08.2020Защита информации от несанкционированного доступа. Средства обеспечения информационной безопасности от вредоносного программного обеспечения. Правовые основы и система методов и средств защиты информации. Инструменты современных информационных войн.
курсовая работа, добавлен 13.12.2017Нейронные сети для решения задач классификации или кластеризации многомерных данных. Алгоритм работы блока функции преобразования. Рекурсивные сети. Программа Акинатор. Прохождение последовательности сигналов через сеть. Основные свойства персептрона.
курсовая работа, добавлен 19.07.2012