книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Профилактика компьютерных преступлений ( Реферат, 21 стр. )
ПРОФИЛЬНЫЙ ДИССИПАТИВНЫЙ ИНФОРМАЦИОННЫЙ КИОСК «АВТОСАЛОН» ( Дипломная работа, 109 стр. )
Процентные и дисконтные расчеты. Рентные расчеты, эквивалентные ставки ( Контрольная работа, 10 стр. )
Процесс автоматизации информационных потоков отдела кадров, направленных на движение контингента сотрудников ООО "Значком", а также оценка экономического эффекта внедрения разрабатываемого программного продукта ( Дипломная работа, 155 стр. )
Процесс обеспечения безопасности информационных ресурсов ( Курсовая работа, 33 стр. )
Процесс создания и работы "АИС Биржа труда" 2010-33 ( Курсовая работа, 33 стр. )
Процесс создания и работы "АИС Биржа труда" 2010-32 ( Курсовая работа, 32 стр. )
Процесс создания и работы "АИС Биржа труда" ( Курсовая работа, 33 стр. )
Процесс стандартизации Интернета 19 ( Дипломная работа, 63 стр. )
Процессы архивации и восстановления файлов ( Реферат, 13 стр. )
Проявление, функционирование и последствия работы компьютерных вирусов ( Реферат, 20 стр. )
Пути решения проблем проектирования информационного обеспечения управления ( Реферат, 21 стр. )
ПЭВМ и новая информационная технология. ( Курсовая работа, 26 стр. )
ПЭВМ и новая информационная технология ( Контрольная работа, 16 стр. )
РАБОТА С ДИСКАМИ ( Курсовая работа, 37 стр. )
Работа в среде программирования DELPHI ( Курсовая работа, 42 стр. )
Работа над системой безопасности и аудита ( Дипломная работа, 119 стр. )
Работа с Microsoft Word ( Курсовая работа, 25 стр. )
Работа с базами данных в MS Excel. Правила формирования списков ( Контрольная работа, 13 стр. )
Работа с базами данных ( Контрольная работа, 39 стр. )
Работа с базами данных в Microsoft Office Access . ( Контрольная работа, 36 стр. )
Работа с базами данных в Excel, форма и сортировка ( Контрольная работа, 13 стр. )
Работа с базами данных Microsoft Excel ( Реферат, 15 стр. )
Работа с конфиденциальными клиентскими данными 2007-22 ( Реферат, 22 стр. )
Работа с конфиденциальными клиентскими данными ( Реферат, 22 стр. )

Компьютерные сети 3

Топологии локальных сетей 4

Топология типа "звезда" 4

Топология типа "кольцо" 5

Топология типа "шина" 7

Древовидная структура ЛВС 8

Список литературы 10

Если источником и получателем сообщения являются компьютеры, то такая система передачи информации формирует компьютерную сеть.

Компьютерные сети обладают следующими возможностями, что делает их привлекательными для пользователей:

обеспечивают параллельную обработку данных несколькими ЭВМ;

поддерживают распределенные базы информации, когда данные, требуемые для решения прикладных задач, а также программы обработки этих данных распределяются по сети, разгружая ресурсы отдельных компьютеров и приближаясь к тем точкам сети, где они наиболее актуальны;

обеспечивают возможность специализации отдельных ЭВМ для решения определенных задач;

автоматизируют обмен информацией и программами между компьютерами сети;

вычислительные мощности и средства передачи информации резервируются на случай выхода из строя отдельных из них;

обеспечивают перераспределение вычислительных мощностей между пользователями сети в зависимости от изменения их потребностей и сложности решаемых задач;

повышают уровень загрузки отдельных компьютеров и дорогостоящего оборудования.

1. Бертсекас Д., Р. Галлагер "Сети передачи данных" Москва, Изд-во "Мир" 2004

2. Бутрименко А. В. Разработка и эксплуатация сетей ЭВМ - Москва, Изд-во "Финансы и статистика" 2003

3. Бутрименко А. В., Разработка и эксплуатация сетей ЭВМ Москва, Изд-во "Финансы и статистика" 2005

4. Гаврилов А. В., Локальные сети ЭВМ., Москва, Изд-во "Мир " 2004.

5. Гостев И.М. КТН, доцент кафедры "Системы телекоммуникаций" Российского университета дружбы народов //Конспект лекций по курсу "Прикладное и системное программное обеспечение2008" // №13

6. Гусева А. И. Работа в локальных сетях NetWare 3. 12 - 4. 1. / Учебник. - М.: Диалог - МИФИ, 2005.

7. Джон Д. Рули, Дэвид Мэсвин, Томас Хендерсон, Мартин Хеллер. Сети Windows NT 4. 0. - BHV-Киев, 2007.

8. Компьютерные сети. Учебный курс/Пер. с англ. - М.: Издательский отдел "Русская Редакция" ТОО "Channel Trading Ltd. ", 2005

9. Кузнецов С. Иллюзии и реалии безопасности.// Журнал "Открытые системы", 07, 2004 год // Издательство "Открытые системы" (www.osp.ru)

10. Пуле Мишель. Внутренняя гармония базы данных //Журнал "Открытые системы", 04, 2004 год // Издательство "Открытые системы"

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»