книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Меры защиты: четыре уровня защиты у3231 ( Контрольная работа, 10 стр. )
Метод сетевых графиков проектов.doc ( Контрольная работа, 14 стр. )
Методика изучения графики в языке Паскаль ( Дипломная работа, 77 стр. )
МЕТОДИКА ПОСТАНОВКИ ЗАДАЧИ ДЛЯ КОМПЬЮТЕРНОГО РЕШЕНИЯ 7875 ( Контрольная работа, 26 стр. )
Методика преподавания темы "Оборудование сети " в курсе "Архитектура ЭВМ" ( Курсовая работа, 59 стр. )
Методика преподавания информатики ( Курсовая работа, 35 стр. )
Методы безусловной и условной оптимизации ( Контрольная работа, 27 стр. )
Методы защиты информации ( Курсовая работа, 27 стр. )
Методы защиты от компьютерных вирусов. Антивирусные программы ( Реферат, 18 стр. )
МЕТОДЫ И МОДЕЛИ ОЦЕНКИ КОЛИЧЕСТВА ИНФОРМАЦИИ: ОБЪЕМНЫЙ, ЭНТРОПИЙНЫЙ, АЛГОРИТМИЧЕСКИЙ е342222 ( Контрольная работа, 21 стр. )
Методы и модели оценки количества информации ( Контрольная работа, 19 стр. )
Методы и оценки количества информации. Система прерываний в ЭВМ, программные прерывания ( Контрольная работа, 16 стр. )
Методы и средства защиты информации в информационных системах ( Контрольная работа, 6 стр. )
Методы изучения алгоритмизации и программирования. ( Дипломная работа, 86 стр. )
Методы обучения персонала ( Контрольная работа, 8 стр. )
Механизм создания базовой системы защиты информации в АИТ: содержание, принципы, средства и методы ( Контрольная работа, 27 стр. )
Микропроцессоры типа CISC. 678756 ( Контрольная работа, 23 стр. )
Модели баз данных е353 ( Контрольная работа, 22 стр. )
Модели и типы данных ( Контрольная работа, 11 стр. )
Модели организации данных ( Контрольная работа, 27 стр. )
Моделирование и анализ бизнес-ситуаций средствами MS Excel ( Контрольная работа, 4 стр. )
Моделирование финансовых операций (вариант №6) ( Контрольная работа, 13 стр. )
Моделирование финансовых операций (вариант №3) ( Контрольная работа, 13 стр. )
моделирования Spark ( Контрольная работа, 13 стр. )
МОДЕЛЬ СТРАТЕГИЧЕСКОГО ПЛАНИРОВАНИЯ ПРОЦЕССА ИНТЕГРАЦИИ ИНТЕРНЕТ -ТЕХНОЛОГИЙ С ДЕЯТЕЛЬНОСТЬЮ ПРЕДПРИЯТИЯ н4633 ( Дипломная работа, 75 стр. )

Автоматизация работы интернет-провайдера 3

Возможности 3

Принцип работы 4

Экономия 5

Реализация 5

Задачи по работе с Интернет Контроль Сервером, выполненные в процессе автоматизации работы компании Сибирьтелеком 7

Список литературы: 8

Основной задачей при работе интернет провайдера является учет трафика для контроля объема предоставляемых услуг.

Учет трафика, управление доступом, защита сети - все необходимые функции для поддержания и обсчета Интернет подключения в компании Сибирьтелеком выполняет Интернет Контроль Сервер.

Интернет Контроль Сервер (ИКСТМ) - это устройство, предназначенное для контроля над потреблением компанией ресурсов Интернет, а также для защиты информационной сети от распространенных угроз и оптимизации работы сотрудников с глобальной сетью. ИКСТМ позволит Вам контролировать все процессы между информационной системой компании и сетью Интернет.

ИКСТМ в стандартной комплектации способен обслуживать сети до 300 компьютеров (до 1000 пользователей) и любого типа Интернет подключений: ADSL, выделенных линий, беспроводных, оптических и т.д. ИКСТМ расчитан на любой тип конфигурации локальной сети компании.

В сети компании Сибирьтелеком в Новосибирске по статистике одновременно подключаются около 500 пользователей.

Таким образом данное решение удовлетворяет необходимым требованиям.

Возможности

Благодаря работе ИКСТМ р

Задачи по работе с Интернет Контроль Сервером, выполненные в процессе автоматизации работы компании Сибирьтелеком

" начальная настройка системы: занесение сведений о сети провайдера, Интернет подключении и внутренней корпоративной сети.

" Эта часть работ по конфигурации является наиболее сложной и требует знаний о том, как устроена внутренняя сеть и каковы параметры подключения к провайдеру. Пусконаладочные работы выполнялись специалистами компании самостоятельно.

" повседневные задачи: просмотр статистики по учету потребления трафика, занесение средств на лицевые счета пользователей, создание новых пользователей, блокировку и разблокировку пользователей.

внеплановые изменения конфигурации: происходят при существенных изменениях в структуре внутренней сети или сети провайдера. Например - смена провайдера или изменение сценария

1. http://yandex.ru Поисковая система

2. http://xserver.a-real.ru - Сайт Интернет Контроль Сервер

3. А.М. Карминский, П.В. Нестеров "Информатизация бизнеса". - М.: Финансы и статистика, 1997.

4. С.С. Свириденко "Информация и информационные технологии в современном обществе". - М.: МНЕПУ, 1993.

5. Базы данных России. Каталог НТЦ "Информрегистр". - М.: 2000.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»