Обоснование и выбор ПК для решения экономических задач

Описания выбора технического и программного обеспечения, способа подключения компьютера в сеть. Характеристика мероприятий по защите информации от несанкционированного доступа. Анализ использования устройства преобразования сигналов, топологии сети.

Подобные документы

  • Изучение понятия вредоносной программы — любого программного обеспечения, предназначенного для получения несанкционированного доступа к вычислительным ресурсам или к информации. Анализ компьютерных вирусов по среде обитания: файловых, загрузочных.

    реферат, добавлен 06.06.2015

  • Коммуникационная среда и передача данных. Назначение и классификация компьютерных сетей. Характеристика процесса передачи данных. Локальные вычислительные сети. Особенности организации ЛВС. Типовые топологии и методы доступа лвс. Глобальная сеть internet.

    контрольная работа, добавлен 22.03.2009

  • Обзор проектируемой локальной сети. Обоснование необходимости и особенности ее создания. Планирование, архитектура и выбор топологии сети. Кабельная система, оборудование и программное обеспечение. Размещение основного оборудования и прокладка кабеля.

    контрольная работа, добавлен 25.03.2014

  • Понятие и обоснование необходимости систем компьютерного тестирования. Анализ существующих разработок и обоснование выбора технологии проектирования. Выбор технического и программного обеспечения. Разработка тестовой оболочки в среде Visual Basic.

    дипломная работа, добавлен 05.02.2018

  • UML-диаграмма вариантов использования приложения тестирования для специалистов по защите информации. Проектирование интерфейса пользователя. Модульное и интеграционное тестирование программного обеспечения. Тестирование методом черного и белого ящика.

    курсовая работа, добавлен 30.01.2019

  • Варианты топологии и состав компонент локальной вычислительной сети. Типы кабелей и их особенности. Характеристики линий связи Ethernet. Выбор сетевых адаптеров, ретранслятора и персонального компьютера для абонентской станции. Этапы конфигурирования ЛВС.

    лабораторная работа, добавлен 09.01.2014

  • Информационная безопасность электронно-вычислительной техники в ведомственных объектах. Требования, предъявляемые к защите конфиденциальной информации, обрабатываемой на ПЭВМ. Программно-аппаратный комплекс защиты от несанкционированного доступа; пароли.

    статья, добавлен 19.12.2016

  • Исследования случаев воздействия на информацию и несанкционированного доступа к ней. Характеристика основных объектов защиты информации. Описания случайных и преднамеренных угроз безопасности информации. Изучение технических каналов утечки информации.

    реферат, добавлен 27.06.2013

  • Группы справочной информации автоматизированной системы "Поликлиника" для предоставления работникам выбора инструментов по управлению анкетами. Требования к структуре и функционированию системы, к защите информации от несанкционированного доступа.

    курсовая работа, добавлен 08.05.2014

  • Виды компьютерных сетей. Топологии вычислительных сетей: шинная, типа "звезда", "кольцо", древовидная структура сети. Одноранговые сети и с выделенным сервером. Технологии передачи информации. Сетевые устройства и средства коммуникаций. Сетевые карты.

    курсовая работа, добавлен 25.02.2013

  • Характеристика активного сетевого оборудования. Технология его подключения к локальной вычислительной сети. Расчёт IP-адресов, длин витых пар и количества разъемов RJ-45. Схема прокладки кабельных трасс. Проектная цена создания компьютерной сети.

    курсовая работа, добавлен 14.04.2016

  • Определение задач, выполняемых сотрудником центра технического осмотра, их отражение в проектируемой базе данных. Обоснование выбора программного обеспечения для разработки базы, построение ее логической и функциональной структуры, эффективность.

    контрольная работа, добавлен 14.10.2014

  • Разработка информационной сети коммерческого предприятия по разработке программного обеспечения, работники которого работают дома, получают задания и передают результаты труда через данную сеть. Анализ и выбор организации ресурсов сети. Доступ в Интернет.

    курсовая работа, добавлен 26.08.2010

  • Рассмотрение состава персонального компьютера. Изучение назначения и функций его компонентов. Комплектация системного блока. Обзор устройств ввода-ввода информации. Исследование топологии построения сетей. Анализ методов доступа к среде передачи данных.

    контрольная работа, добавлен 14.11.2017

  • Разработка прикладного программного обеспечения лабораторного модуля для изучения генератора сигналов на базе прямого цифрового синтеза. Алгоритм работы прикладного программного обеспечения. Описание работы устройства согласно электрической схеме.

    контрольная работа, добавлен 19.05.2012

  • Изучение основных групп программного обеспечения, порядок указания пути доступа к файлу. Понятие блока питания компьютера и его назначение. Определение оптического диска и его особенности. Изучение элементов окна Windows, маркер заполнения в Excel.

    контрольная работа, добавлен 15.01.2010

  • Изучение каналов несанкционированного доступа к конфиденциальной информации. Возможные методы получения конфиденциальной информации. Методы проникновения на территорию объекта. Источники информации, из которых можно получить конфиденциальные сведения.

    статья, добавлен 22.03.2019

  • Разработка технико-экономического обоснования сети. Анализ существующей ситуации и задач, которые будет решать сеть. Выбор размера сети и ее структуры. Выбор сетевого оборудования. Пример разработки локальной вычислительной сети коммерческой организации.

    курсовая работа, добавлен 24.10.2011

  • Безопасность автоматизированных вычислительных систем. Классификация мер противодействия угрозам безопасности. Аппаратно-программные средства защиты информации от несанкционированного доступа. Этапы проектирования корпоративной вычислительной сети.

    дипломная работа, добавлен 04.07.2018

  • Рассмотрение средств проверки работоспособности сетевого подключения, утилитов запускаемых их командной строки, позволяющих диагностировать работоспособность подключения компьютера к сети. Организация принудительного вызова ответа конкретного компьютера.

    лабораторная работа, добавлен 19.03.2022

  • Основные понятия в работе сети Интернет. Способы доступа или подключения к глобальной сети. Классификация и принципы построения сетевых протоколов. Назначение доменного имени и его структура. Специфика обеспечения доступа по выделенным каналам связи.

    контрольная работа, добавлен 19.02.2014

  • Характеристика возможности защиты компьютерной информации от несанкционированного доступа с помощью введения числовых характеристик доступа на основе дискреционной модели Take-Grant. Исследование вероятности утечки данных при рассматриваемой защите.

    реферат, добавлен 16.10.2013

  • Техническое задание проектирования системы распознавания образов в воинской части. Организационные, физические меры по защите информации. Система охранно-пожарной сигнализации. Выбор программно-аппаратного средства защиты от несанкционированного доступа.

    курсовая работа, добавлен 07.05.2015

  • Анализ особенностей развития технологий беспроводного доступа. Беспроводные локальные сети WLAN. Топология беспроводных сетей Wi-Fi. Беспроводное оборудование, применяемое в Wi-Fi сетях. Выбор оборудования, точки доступа и беспроводного коммутатора.

    дипломная работа, добавлен 15.06.2021

  • Выбор физической топологии. Факторы, влияющие на него. Подключение к сети с шинной топологией в зависимости от используемого кабеля. Распределенная звездообразная и кольцевая физические топологии. Проблемы, возникающие при работе с сетью топологий.

    реферат, добавлен 13.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.