Обоснование и выбор ПК для решения экономических задач
Описания выбора технического и программного обеспечения, способа подключения компьютера в сеть. Характеристика мероприятий по защите информации от несанкционированного доступа. Анализ использования устройства преобразования сигналов, топологии сети.
Подобные документы
Изучение понятия вредоносной программы — любого программного обеспечения, предназначенного для получения несанкционированного доступа к вычислительным ресурсам или к информации. Анализ компьютерных вирусов по среде обитания: файловых, загрузочных.
реферат, добавлен 06.06.2015- 102. Компьютерные сети
Коммуникационная среда и передача данных. Назначение и классификация компьютерных сетей. Характеристика процесса передачи данных. Локальные вычислительные сети. Особенности организации ЛВС. Типовые топологии и методы доступа лвс. Глобальная сеть internet.
контрольная работа, добавлен 22.03.2009 Обзор проектируемой локальной сети. Обоснование необходимости и особенности ее создания. Планирование, архитектура и выбор топологии сети. Кабельная система, оборудование и программное обеспечение. Размещение основного оборудования и прокладка кабеля.
контрольная работа, добавлен 25.03.2014Понятие и обоснование необходимости систем компьютерного тестирования. Анализ существующих разработок и обоснование выбора технологии проектирования. Выбор технического и программного обеспечения. Разработка тестовой оболочки в среде Visual Basic.
дипломная работа, добавлен 05.02.2018UML-диаграмма вариантов использования приложения тестирования для специалистов по защите информации. Проектирование интерфейса пользователя. Модульное и интеграционное тестирование программного обеспечения. Тестирование методом черного и белого ящика.
курсовая работа, добавлен 30.01.2019Варианты топологии и состав компонент локальной вычислительной сети. Типы кабелей и их особенности. Характеристики линий связи Ethernet. Выбор сетевых адаптеров, ретранслятора и персонального компьютера для абонентской станции. Этапы конфигурирования ЛВС.
лабораторная работа, добавлен 09.01.2014Информационная безопасность электронно-вычислительной техники в ведомственных объектах. Требования, предъявляемые к защите конфиденциальной информации, обрабатываемой на ПЭВМ. Программно-аппаратный комплекс защиты от несанкционированного доступа; пароли.
статья, добавлен 19.12.2016Исследования случаев воздействия на информацию и несанкционированного доступа к ней. Характеристика основных объектов защиты информации. Описания случайных и преднамеренных угроз безопасности информации. Изучение технических каналов утечки информации.
реферат, добавлен 27.06.2013Группы справочной информации автоматизированной системы "Поликлиника" для предоставления работникам выбора инструментов по управлению анкетами. Требования к структуре и функционированию системы, к защите информации от несанкционированного доступа.
курсовая работа, добавлен 08.05.2014- 110. Компьютерные сети
Виды компьютерных сетей. Топологии вычислительных сетей: шинная, типа "звезда", "кольцо", древовидная структура сети. Одноранговые сети и с выделенным сервером. Технологии передачи информации. Сетевые устройства и средства коммуникаций. Сетевые карты.
курсовая работа, добавлен 25.02.2013 Характеристика активного сетевого оборудования. Технология его подключения к локальной вычислительной сети. Расчёт IP-адресов, длин витых пар и количества разъемов RJ-45. Схема прокладки кабельных трасс. Проектная цена создания компьютерной сети.
курсовая работа, добавлен 14.04.2016Определение задач, выполняемых сотрудником центра технического осмотра, их отражение в проектируемой базе данных. Обоснование выбора программного обеспечения для разработки базы, построение ее логической и функциональной структуры, эффективность.
контрольная работа, добавлен 14.10.2014Разработка информационной сети коммерческого предприятия по разработке программного обеспечения, работники которого работают дома, получают задания и передают результаты труда через данную сеть. Анализ и выбор организации ресурсов сети. Доступ в Интернет.
курсовая работа, добавлен 26.08.2010Рассмотрение состава персонального компьютера. Изучение назначения и функций его компонентов. Комплектация системного блока. Обзор устройств ввода-ввода информации. Исследование топологии построения сетей. Анализ методов доступа к среде передачи данных.
контрольная работа, добавлен 14.11.2017Разработка прикладного программного обеспечения лабораторного модуля для изучения генератора сигналов на базе прямого цифрового синтеза. Алгоритм работы прикладного программного обеспечения. Описание работы устройства согласно электрической схеме.
контрольная работа, добавлен 19.05.2012Изучение основных групп программного обеспечения, порядок указания пути доступа к файлу. Понятие блока питания компьютера и его назначение. Определение оптического диска и его особенности. Изучение элементов окна Windows, маркер заполнения в Excel.
контрольная работа, добавлен 15.01.2010Изучение каналов несанкционированного доступа к конфиденциальной информации. Возможные методы получения конфиденциальной информации. Методы проникновения на территорию объекта. Источники информации, из которых можно получить конфиденциальные сведения.
статья, добавлен 22.03.2019Разработка технико-экономического обоснования сети. Анализ существующей ситуации и задач, которые будет решать сеть. Выбор размера сети и ее структуры. Выбор сетевого оборудования. Пример разработки локальной вычислительной сети коммерческой организации.
курсовая работа, добавлен 24.10.2011Безопасность автоматизированных вычислительных систем. Классификация мер противодействия угрозам безопасности. Аппаратно-программные средства защиты информации от несанкционированного доступа. Этапы проектирования корпоративной вычислительной сети.
дипломная работа, добавлен 04.07.2018Рассмотрение средств проверки работоспособности сетевого подключения, утилитов запускаемых их командной строки, позволяющих диагностировать работоспособность подключения компьютера к сети. Организация принудительного вызова ответа конкретного компьютера.
лабораторная работа, добавлен 19.03.2022Основные понятия в работе сети Интернет. Способы доступа или подключения к глобальной сети. Классификация и принципы построения сетевых протоколов. Назначение доменного имени и его структура. Специфика обеспечения доступа по выделенным каналам связи.
контрольная работа, добавлен 19.02.2014Характеристика возможности защиты компьютерной информации от несанкционированного доступа с помощью введения числовых характеристик доступа на основе дискреционной модели Take-Grant. Исследование вероятности утечки данных при рассматриваемой защите.
реферат, добавлен 16.10.2013Техническое задание проектирования системы распознавания образов в воинской части. Организационные, физические меры по защите информации. Система охранно-пожарной сигнализации. Выбор программно-аппаратного средства защиты от несанкционированного доступа.
курсовая работа, добавлен 07.05.2015- 124. Создание системы доступа к сети Интернет с использованием технологии Wi-Fi в административном здании
Анализ особенностей развития технологий беспроводного доступа. Беспроводные локальные сети WLAN. Топология беспроводных сетей Wi-Fi. Беспроводное оборудование, применяемое в Wi-Fi сетях. Выбор оборудования, точки доступа и беспроводного коммутатора.
дипломная работа, добавлен 15.06.2021 Выбор физической топологии. Факторы, влияющие на него. Подключение к сети с шинной топологией в зависимости от используемого кабеля. Распределенная звездообразная и кольцевая физические топологии. Проблемы, возникающие при работе с сетью топологий.
реферат, добавлен 13.11.2010