Дисциплина: Информационные технологии
![](pic/pageID.gif) |
Методы и способы защиты информации ( Отчет по практике, 38 стр. ) |
![](pic/pageID.gif) |
Методы и средства защиты компьютерной информации Криптология. Определение и составные части криптологии. ( Контрольная работа, 41 стр. ) |
![](pic/pageID.gif) |
Методы и средства защиты информации ( Курсовая работа, 36 стр. ) |
![](pic/pageID.gif) |
Методы и средства защиты информации ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Методы и средства защиты информации. ( Контрольная работа, 26 стр. ) |
![](pic/pageID.gif) |
Методы и средства защиты компьютерной информации ( Контрольная работа, 41 стр. ) |
![](pic/pageID.gif) |
МЕТОДЫ И СРЕДСТВА КОМПЬЮТЕРНОЙ КРИМИНАЛИСТИКИ ПРИ ЗАЩИТЕ ИНФОРМАЦИИ В СЕТИ ИНТЕРНЕТ ( Дипломная работа, 72 стр. ) |
![](pic/pageID.gif) |
Методы обнаружения и удаления компьютерных вирусов ( Реферат, 13 стр. ) |
![](pic/pageID.gif) |
МЕТОДЫ ОБНАРУЖЕНИЯ И ПРОТИВОДЕЙСТВИЯ СЕТЕВЫМ АТАКАМ НА WINDOWS 2000 ( Дипломная работа, 102 стр. ) |
![](pic/pageID.gif) |
Методы обработки информации ( Реферат, 20 стр. ) |
![](pic/pageID.gif) |
Методы оценки инвестиционных проектов с использованием функций Excel4 ( Курсовая работа, 26 стр. ) |
![](pic/pageID.gif) |
Методы передачи данных их достоинства и недостатки ( Реферат, 20 стр. ) |
![](pic/pageID.gif) |
МЕТОДЫ ПОСТРОЕНИЯ ДОКАЗАТЕЛЬСТВЕННОЙ БАЗЫ ПРИ ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ ( Дипломная работа, 127 стр. ) |
![](pic/pageID.gif) |
Методы правовой защиты программ дистанционного обучения ( Дипломная работа, 84 стр. ) |
![](pic/pageID.gif) |
МЕТОДЫ ПРОТИВОСТОЯНИЯ КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ ( Дипломная работа, 123 стр. ) |
![](pic/pageID.gif) |
Методы сетевого планирования и управления ( Курсовая работа, 29 стр. ) |
![](pic/pageID.gif) |
Механизм действия электронных платежей ( Реферат, 21 стр. ) |
![](pic/pageID.gif) |
Микропроцессор, его основные функции и характеристики. Виды и возможности типовых систем управления базами данных ( Контрольная работа, 13 стр. ) |
![](pic/pageID.gif) |
Микропроцессоры ( Реферат, 18 стр. ) |
![](pic/pageID.gif) |
Микропроцессоры, основные характеристики, тенденции развития, производители. Классификация программного обеспечения. Прикладное обеспечение и тенденции его развития ( Контрольная работа, 22 стр. ) |
![](pic/pageID.gif) |
Мировая практика борьбы со спамом 22 ( Курсовая работа, 31 стр. ) |
![](pic/pageID.gif) |
Мировой рынок информационных услуг. Информационные агентства. Технология доступа к информации. Деловые новости на российском информационном рынке ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Миссии различных организаций ( Контрольная работа, 24 стр. ) |
![](pic/pageID.gif) |
Многоуровневая металлизация. Проблема неровности профиля изоляционного слоя. Метод уменьшения неровности профиля изоляционного слоя ( Дипломная работа, 82 стр. ) |
![](pic/pageID.gif) |
МОДЕЛИ ДАННЫХ ( Контрольная работа, 9 стр. ) |
|
|
![](/pic/fronted/spacer.gif) |
Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Контрольная работа |
Цена: 450 р. |
Страниц: 11 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Введение 4
1. Локальные сети. Основные сведения 5
2. Основные характеристики локальных сетей 7
3. Конфигурация ЛВС 8
Список использованной литературы 11
|
Введение
|
С распространением ЭВМ нетрудно предсказать рост в потребности передачи данных. Некоторые приложения, которые нуждаются в системах связи, могут помочь понять основные проблемы, которые связаны с сетями связи.
Подавляющая часть компьютеров западного мира объединена в ту или иную сеть. Опыт эксплуатации сетей показывает, что около 80% всей пересылаемой по сети информации замыкается в рамках одного офиса. Поэтому особое внимание разработчиков стали привлекать так называемые локальные вычислительные сети (ЛВС). Локальные вычислительные сети отличаются от других сетей тем, что они обычно ограничены умеренной географической областью (одна комната, одно здание, один район).
Промышленность производства локальных сетей (ЛС) развивалась с поразительной быстротой за последние несколько лет. Внедрение локальных сетей мотивируется в основном повышением эффективности и производительности персонала. Эта цель провозглашается фирмами- поставщиками ЛС, руководством учреждений и разработчиками ЛС.
Использование ЛС позволяет облегчить доступ к устройствам оконечного оборудования данных (далее ООД), установленным в учреждении. Эти устройства не только ЭВМ (персональные, мини- и большие ЭВМ), но и другие устройства, обычно используемые в учреждениях, такие, как принтеры, графопостроители и все возрастающее число электронных устройств хранения и обработки файлов и баз данных. Локальная сеть представляет канал и протоколы обмена данными для связи рабочих станций и ЭВМ. В настоящее время многие организации стремятся придерживаться общепринятых протоколов как результата международных усилий, направленных на принятие рекомендуемых стандартов.
|
Список литературы
|
1. А. В. Бутрименко "Разработка и эксплуатация сетей ЭВМ" Москва, Изд-во "Финансы и статистика" 2001
2. А. В. Гаврилов "Локальные сети ЭВМ" Москва, Изд-во "Мир " 2002.
3. Гостев И.М. КТН, доцент кафедры "Системы телекоммуникаций" Российского университета дружбы народов //Конспект лекций по курсу "Прикладное и системное программное обеспечение" //
4. Д. Бертсекас, Р. Галлагер "Сети передачи данных" Москва, Изд-во "Мир" 2000
5. Кузнецов С. Иллюзии и реалии безопасности.// Журнал "Открытые системы", 07, 2004 год // Издательство "Открытые системы" (www.osp.ru)
6. Пуле Мишель. Внутренняя гармония базы данных //Журнал "Открытые системы", 04, 2004 год // Издательство "Открытые системы"
7. Смолян Г.Л., д.ф.н., академик РАЕН Институт системного анализа РАН //СЕТЕВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ПРОБЛЕМЫ БЕЗОПАСНОСТИ ЛИЧНОСТИ //
8. Стандарт предприятия. Общие требования к оформлению.,- Челябинск: ЮУрГУ, 2001.-49с.
|
Примечания:
|
Примечаний нет.
|
|
|