книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Профилактика компьютерных преступлений ( Реферат, 21 стр. )
ПРОФИЛЬНЫЙ ДИССИПАТИВНЫЙ ИНФОРМАЦИОННЫЙ КИОСК «АВТОСАЛОН» ( Дипломная работа, 109 стр. )
Процентные и дисконтные расчеты. Рентные расчеты, эквивалентные ставки ( Контрольная работа, 10 стр. )
Процесс автоматизации информационных потоков отдела кадров, направленных на движение контингента сотрудников ООО "Значком", а также оценка экономического эффекта внедрения разрабатываемого программного продукта ( Дипломная работа, 155 стр. )
Процесс обеспечения безопасности информационных ресурсов ( Курсовая работа, 33 стр. )
Процесс создания и работы "АИС Биржа труда" 2010-33 ( Курсовая работа, 33 стр. )
Процесс создания и работы "АИС Биржа труда" 2010-32 ( Курсовая работа, 32 стр. )
Процесс создания и работы "АИС Биржа труда" ( Курсовая работа, 33 стр. )
Процесс стандартизации Интернета 19 ( Дипломная работа, 63 стр. )
Процессы архивации и восстановления файлов ( Реферат, 13 стр. )
Проявление, функционирование и последствия работы компьютерных вирусов ( Реферат, 20 стр. )
Пути решения проблем проектирования информационного обеспечения управления ( Реферат, 21 стр. )
ПЭВМ и новая информационная технология. ( Курсовая работа, 26 стр. )
ПЭВМ и новая информационная технология ( Контрольная работа, 16 стр. )
РАБОТА С ДИСКАМИ ( Курсовая работа, 37 стр. )
Работа в среде программирования DELPHI ( Курсовая работа, 42 стр. )
Работа над системой безопасности и аудита ( Дипломная работа, 119 стр. )
Работа с Microsoft Word ( Курсовая работа, 25 стр. )
Работа с базами данных в MS Excel. Правила формирования списков ( Контрольная работа, 13 стр. )
Работа с базами данных ( Контрольная работа, 39 стр. )
Работа с базами данных в Microsoft Office Access . ( Контрольная работа, 36 стр. )
Работа с базами данных в Excel, форма и сортировка ( Контрольная работа, 13 стр. )
Работа с базами данных Microsoft Excel ( Реферат, 15 стр. )
Работа с конфиденциальными клиентскими данными 2007-22 ( Реферат, 22 стр. )
Работа с конфиденциальными клиентскими данными ( Реферат, 22 стр. )

ВВЕДЕНИЕ 3

ТЕХНОЛОГИЯ СЕТЕЙ 4

Некоторые термины глобальных компьютерных сетей 5

ОБОРУДОВАНИЕ ДЛЯ АТМ 9

Преимущества системы "магеллан вектор": 10

МОДЕМ 10

Работа модема 12

Международные стандарты модемов 13

Модем как средство связи между компьютерами 14

SWITCHHUB-8S 19

COMPTEK. ПЕРВОЕ ОБОРУДОВАНИЕ СТАНДАРТА 802.11А 21

ЗАКЛЮЧЕНИЕ 27

ЛИТЕРАТУРА 28

Неисчерпаемые возможности обмена информацией предоставляет работа в глобальных компьютерных сетях. Windows'95 имеет в своем составе необходимые утилиты, обеспечивающие выход в глобальную компьютерную сеть. В то же время существует несколько конкретных способов вхождения в сеть (например, различные протоколы SLIP и РРР), в процедуре вхождения в сеть должны быть определены имя пользователя и его пароль, запасные варианты (если занят основной номер телефона провайдера) и т.д. При этом особенности вхождения могут зависеть от программного обеспечения конкретной организации, предоставляющей услуги работы в Internet. Поэтому мы опишем общие особенности работы в глобальной компьютерной сети, а конкретное подключение будет осуществлено специалистами организации-провайдера.

1. Берлинер Э.М. и др.. Microsoft Windows 95. Microsoft Plus! Русская версия. Изд. ABF, Москва, 1996

2. Зельднер Г.А. и др. Компьютер на связи! Факс-модем, модем, глобальные сети, Е-Мail, BBS. Изд. ABF, Москва, 1996

3. Кирсанов Д. Факс-модем: от покупки и подключения до выхода в Интернет. Изд. "Символ-Плюс", С.-Петербург, 1995

4. Официальный сайт компании СОМТЕХ. www.comtex.ru

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»