Методика решения задачи оптимизации размещения информационных ресурсов в локальной вычислительной сети
Анализ методики выбора методов решения задачи размещения информационных ресурсов и организации их защиты от несанкционированного доступа. Реализация в сетевой операционной системе механизмов разграничения доступа к ним с векторным критерием оптимизации.
Подобные документы
Описание локально-вычислительной сети. Схема локальной сети и эталонная модель OSI. Обоснование выбора технологии развертывания локальной сети. Анализ сетевых протоколов. Аппаратное и программное обеспечение. Резервное копирование данных локальной сети.
курсовая работа, добавлен 06.02.2020Характеристика значения задачи оптимизации. Исследование принципа эволюционного моделирования. Ознакомление со схемой реализации генной мутации. Рассмотрение способа решения проблемы получения недопустимых решений. Изучение блок-схемы программы.
курсовая работа, добавлен 24.03.2019Постановка задачи оптимизации о нахождении экстремума вещественной функции в некоторой области. Изучение методов многомерной оптимизации, описание градиентных и безградиентных методов. Программная реализация одного из алгоритмов многомерной оптимизации.
курсовая работа, добавлен 26.06.2011Выбор технологии локальной и глобальной сети. Избрание сетевого оборудования и аппаратных устройств. Подбор операционной системы для серверов и рабочих станций. Настройка маршрутизатора и удаленного доступа к филиалам. Обеспечение сетевой безопасности.
курсовая работа, добавлен 17.05.2016Оптимизация выбора варианта распределения ресурсов для сокращения общего времени выполнения некоторого задания. Оценка длительности выполнения каждого действия, общего времени выполнения всех действий. Алгоритмы решения общей задачи распределения ресурса.
реферат, добавлен 14.06.2017Понятие и сущность информационных ресурсов. Преимущества развития мировых информационных ресурсов. Описание и специфика основных видов информационных услуг, оказываемых библиотечной сферой. Характеристика национальных информационных ресурсов России.
реферат, добавлен 09.12.2018Анализ информационных потребностей предприятия. Планирование структуры сети. Организация сети на основе операционной системы. Оборудование и программное обеспечение интернет-кафе. Стратегия администрирования и управления. Расчеты затрат на создание.
курсовая работа, добавлен 25.04.2016Цель и задачи информационных технологии защиты информации на объекте. Составляющие методики информационных технологий защиты информации. Программы информационной безопасности. Методы организации защиты информации с помощью информационных технологий.
реферат, добавлен 31.03.2017Применение локальных вычислительных сетей в системах автоматизированного проектирования. Требования к взаимодействию устройств в сети. Технология совместного использования сетевых ресурсов. Доступ к сетевым ресурсам локальной вычислительной сети.
курсовая работа, добавлен 04.12.2014Характеристика организации, основные показатели ее деятельности. Технологии решения типовых информационных и вычислительных задач в MS Excel. Построение, расчёт, форматирование таблиц и диаграмм. Финансовые вычисления, решение задачи по оптимизации.
отчет по практике, добавлен 05.12.2017Классификация способов несанкционированного доступа к защищаемой информации. Осуществление ее правовой и программной защиты. Особенности применения административной защиты оборудования и сетей. Организация физической и физико-технической защиты данных.
реферат, добавлен 25.11.2012Рассмотрение сервисов безопасности, встроенных в сетевые операционные системы. Компоненты программной среды, обеспечивающие контроль прав доступа. Установление межсетевых экранов для защиты локальной сети организации. Состав криптографической системы.
презентация, добавлен 11.11.2020Описание концепции системы контроля доступа к локальной сети (ЛВС), в основе которой лежит применение интеллектуальной системы распознавания "образов" рабочих станций. Практическое применение данной концепции для повышения качества администрирования ЛВС.
статья, добавлен 06.05.2018Анализ использования информационных ресурсов на предприятии: автоматизированная система обработки экономической информации и делопроизводства. Понятие и классификация информационных ресурсов. Проблема эффективности использования информационных систем.
курсовая работа, добавлен 05.11.2014Структура и общая характеристика предприятия. Должностная инструкция системного администратора. Анализ информационных систем и информационных технологий предприятия. Обеспечение сетевой безопасности, основные виды информационных угроз, методы их решения.
реферат, добавлен 24.11.2017Администратор защиты как субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации. Администратор защиты как компьютерный взломщик. Обязанности и права администратора информационной безопасности.
реферат, добавлен 14.03.2011Соединение двух и более компьютеров в сеть (сетевой мост): ручная настройка и настройка с помощью мастера. Предоставление общего доступа к принтеру по локальной сети. Подключение через прокси-сервер. Создание и настройка локальной сети в Windows XP.
реферат, добавлен 28.09.2011Базовая модель Open System Interconnection. Сущность метода доступа CSMA. Среда передачи данных. Топологии вычислительной сети. Типы построения сетей по методам передачи информации. Сетевые операционные системы. Программно-структурная организации сети.
дипломная работа, добавлен 24.11.2010Понятие информационных ресурсов, их основные факторы при определении уровня развития страны. Порядок классификации государственных ресурсов. Характеристика библиотечной сети и архивного фонда Российской Федерации. Сущность и задачи Интернет-ресурсов.
реферат, добавлен 09.09.2013Суть защиты информации. Защита ПК от несанкционированного доступа. Реализация защиты в некоторых СУБД. Архитектура защиты Microsoft Access. Вопросы безопасности доступа. Тип подключения к SQL Server. Безопасность данных в Oracle 7. Использование пакетов.
курсовая работа, добавлен 09.06.2013Способы защиты от несанкционированного доступа к информационным ресурсам компьютеров. Специфика применения системы "Secret Net 5.0-C". Реализация дискреционной и мандатной модели разграничения прав. Включение механизма гарантированного уничтожения данных.
презентация, добавлен 21.04.2014Анализ развития информационных систем по технологии единого входа. Организация доступа к сетевым ресурсам с идентификацией пользователей в помощью встроенного менеджера паролей. Учёт параметров индивидуальности. Использование метода мандатного доступа.
статья, добавлен 30.10.2016Характеристика модели обнаружения несанкционированного доступа в компьютерной сети. Поиск аномалий в реальных IP-трафиках с использованием методов искусственных иммунных систем. Алгоритм негативной селекции и результаты компьютерного моделирования.
статья, добавлен 19.06.2013Информационные потоки в локальной вычислительной сети предприятия. Способ управления компьютерной паутиной. Сущность сетевой архитектуры. Особенность размещения и конфигурирование сервера. Изучение кабельной системы и основных административных блоков.
курсовая работа, добавлен 16.02.2016Разработка проекта локальной вычислительной сети в пределах указанного предприятия: выбор сетевой технологии и кабельных линий связи. IP-адресация узлов. Обеспечение информационной безопасности. Анализ работы сети на основе ее имитационной модели.
контрольная работа, добавлен 05.04.2013