Методика решения задачи оптимизации размещения информационных ресурсов в локальной вычислительной сети

Анализ методики выбора методов решения задачи размещения информационных ресурсов и организации их защиты от несанкционированного доступа. Реализация в сетевой операционной системе механизмов разграничения доступа к ним с векторным критерием оптимизации.

Подобные документы

  • Описание локально-вычислительной сети. Схема локальной сети и эталонная модель OSI. Обоснование выбора технологии развертывания локальной сети. Анализ сетевых протоколов. Аппаратное и программное обеспечение. Резервное копирование данных локальной сети.

    курсовая работа, добавлен 06.02.2020

  • Характеристика значения задачи оптимизации. Исследование принципа эволюционного моделирования. Ознакомление со схемой реализации генной мутации. Рассмотрение способа решения проблемы получения недопустимых решений. Изучение блок-схемы программы.

    курсовая работа, добавлен 24.03.2019

  • Постановка задачи оптимизации о нахождении экстремума вещественной функции в некоторой области. Изучение методов многомерной оптимизации, описание градиентных и безградиентных методов. Программная реализация одного из алгоритмов многомерной оптимизации.

    курсовая работа, добавлен 26.06.2011

  • Выбор технологии локальной и глобальной сети. Избрание сетевого оборудования и аппаратных устройств. Подбор операционной системы для серверов и рабочих станций. Настройка маршрутизатора и удаленного доступа к филиалам. Обеспечение сетевой безопасности.

    курсовая работа, добавлен 17.05.2016

  • Оптимизация выбора варианта распределения ресурсов для сокращения общего времени выполнения некоторого задания. Оценка длительности выполнения каждого действия, общего времени выполнения всех действий. Алгоритмы решения общей задачи распределения ресурса.

    реферат, добавлен 14.06.2017

  • Понятие и сущность информационных ресурсов. Преимущества развития мировых информационных ресурсов. Описание и специфика основных видов информационных услуг, оказываемых библиотечной сферой. Характеристика национальных информационных ресурсов России.

    реферат, добавлен 09.12.2018

  • Анализ информационных потребностей предприятия. Планирование структуры сети. Организация сети на основе операционной системы. Оборудование и программное обеспечение интернет-кафе. Стратегия администрирования и управления. Расчеты затрат на создание.

    курсовая работа, добавлен 25.04.2016

  • Цель и задачи информационных технологии защиты информации на объекте. Составляющие методики информационных технологий защиты информации. Программы информационной безопасности. Методы организации защиты информации с помощью информационных технологий.

    реферат, добавлен 31.03.2017

  • Применение локальных вычислительных сетей в системах автоматизированного проектирования. Требования к взаимодействию устройств в сети. Технология совместного использования сетевых ресурсов. Доступ к сетевым ресурсам локальной вычислительной сети.

    курсовая работа, добавлен 04.12.2014

  • Характеристика организации, основные показатели ее деятельности. Технологии решения типовых информационных и вычислительных задач в MS Excel. Построение, расчёт, форматирование таблиц и диаграмм. Финансовые вычисления, решение задачи по оптимизации.

    отчет по практике, добавлен 05.12.2017

  • Классификация способов несанкционированного доступа к защищаемой информации. Осуществление ее правовой и программной защиты. Особенности применения административной защиты оборудования и сетей. Организация физической и физико-технической защиты данных.

    реферат, добавлен 25.11.2012

  • Рассмотрение сервисов безопасности, встроенных в сетевые операционные системы. Компоненты программной среды, обеспечивающие контроль прав доступа. Установление межсетевых экранов для защиты локальной сети организации. Состав криптографической системы.

    презентация, добавлен 11.11.2020

  • Описание концепции системы контроля доступа к локальной сети (ЛВС), в основе которой лежит применение интеллектуальной системы распознавания "образов" рабочих станций. Практическое применение данной концепции для повышения качества администрирования ЛВС.

    статья, добавлен 06.05.2018

  • Анализ использования информационных ресурсов на предприятии: автоматизированная система обработки экономической информации и делопроизводства. Понятие и классификация информационных ресурсов. Проблема эффективности использования информационных систем.

    курсовая работа, добавлен 05.11.2014

  • Структура и общая характеристика предприятия. Должностная инструкция системного администратора. Анализ информационных систем и информационных технологий предприятия. Обеспечение сетевой безопасности, основные виды информационных угроз, методы их решения.

    реферат, добавлен 24.11.2017

  • Администратор защиты как субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации. Администратор защиты как компьютерный взломщик. Обязанности и права администратора информационной безопасности.

    реферат, добавлен 14.03.2011

  • Соединение двух и более компьютеров в сеть (сетевой мост): ручная настройка и настройка с помощью мастера. Предоставление общего доступа к принтеру по локальной сети. Подключение через прокси-сервер. Создание и настройка локальной сети в Windows XP.

    реферат, добавлен 28.09.2011

  • Базовая модель Open System Interconnection. Сущность метода доступа CSMA. Среда передачи данных. Топологии вычислительной сети. Типы построения сетей по методам передачи информации. Сетевые операционные системы. Программно-структурная организации сети.

    дипломная работа, добавлен 24.11.2010

  • Понятие информационных ресурсов, их основные факторы при определении уровня развития страны. Порядок классификации государственных ресурсов. Характеристика библиотечной сети и архивного фонда Российской Федерации. Сущность и задачи Интернет-ресурсов.

    реферат, добавлен 09.09.2013

  • Суть защиты информации. Защита ПК от несанкционированного доступа. Реализация защиты в некоторых СУБД. Архитектура защиты Microsoft Access. Вопросы безопасности доступа. Тип подключения к SQL Server. Безопасность данных в Oracle 7. Использование пакетов.

    курсовая работа, добавлен 09.06.2013

  • Способы защиты от несанкционированного доступа к информационным ресурсам компьютеров. Специфика применения системы "Secret Net 5.0-C". Реализация дискреционной и мандатной модели разграничения прав. Включение механизма гарантированного уничтожения данных.

    презентация, добавлен 21.04.2014

  • Анализ развития информационных систем по технологии единого входа. Организация доступа к сетевым ресурсам с идентификацией пользователей в помощью встроенного менеджера паролей. Учёт параметров индивидуальности. Использование метода мандатного доступа.

    статья, добавлен 30.10.2016

  • Характеристика модели обнаружения несанкционированного доступа в компьютерной сети. Поиск аномалий в реальных IP-трафиках с использованием методов искусственных иммунных систем. Алгоритм негативной селекции и результаты компьютерного моделирования.

    статья, добавлен 19.06.2013

  • Информационные потоки в локальной вычислительной сети предприятия. Способ управления компьютерной паутиной. Сущность сетевой архитектуры. Особенность размещения и конфигурирование сервера. Изучение кабельной системы и основных административных блоков.

    курсовая работа, добавлен 16.02.2016

  • Разработка проекта локальной вычислительной сети в пределах указанного предприятия: выбор сетевой технологии и кабельных линий связи. IP-адресация узлов. Обеспечение информационной безопасности. Анализ работы сети на основе ее имитационной модели.

    контрольная работа, добавлен 05.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.