книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Жизненный цикл информационной системы34 ( Реферат, 20 стр. )
Задается входной код D{1:32}. Спроектировать вычислитель, который определяет номер разряда самой первой и самой последней единиц, стоящих между нулями. Предусмотреть реакцию проектируемого устройства в случае отсутствия таких сигналов ( Контрольная работа, 19 стр. )
Задачи о назначениях ( Курсовая работа, 12 стр. )
Законодательное регулирование отрасли информационных технологий и связи ( Контрольная работа, 29 стр. )
ЗАКОНОДАТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ЗАЩИТЕ ОТ НЕПРАВОМЕРНЫХ (ПРЕСТУПНЫХ) ДЕЙСТВИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ( Дипломная работа, 123 стр. )
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel ( Курсовая работа, 39 стр. )
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel 2008-39 ( Курсовая работа, 39 стр. )
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ .Работа с MS Word ( Контрольная работа, 24 стр. )
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ ( Контрольная работа, 22 стр. )
Запуск Excel, структура окна, назначение основных элементов программного окна ( Контрольная работа, 5 стр. )
Запуск программы Excel, структура программного окна, назначение его основных инструментов ( Контрольная работа, 13 стр. )
Зарубежные поисковые машины. Сравнительный анализ результатов их работы ( Реферат, 18 стр. )
ЗАЩИТА ПАМЯТИ ПРИ МУЛЬТИПРОГРАММНОЙ РАБОТЕ ( Контрольная работа, 24 стр. )
Защита баз данных. Архитектура защиты в Access ( Реферат, 22 стр. )
ЗАЩИТА ДЕЛОВОЙ РЕПУТАЦИИ В СЕТИ ИНТЕРНЕТ ( Дипломная работа, 83 стр. )
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. )
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. )
защита информации ( Контрольная работа, 10 стр. )
Защита информации ( Контрольная работа, 21 стр. )
Защита информации в базах данных ( Курсовая работа, 9 стр. )
Защита информации в автоматизированных системах обработки данных ( Реферат, 12 стр. )
Защита информации в компьютерных системах и сетях ( Контрольная работа, 25 стр. )
Защита информации в глобальной сети ( Реферат, 20 стр. )
Защита информации в Интернет ( Курсовая работа, 58 стр. )
ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ ( Дипломная работа, 83 стр. )

Введение……………………………………………………………………………...3

1. Понятие, классификация, принципы работы компьютерных сетей…………..4

2.Этапы организации компьютерных сетей на предприятии……………………..9

3. Характерные особенности типологии компьютерных сетей…………………11

Заключение…………………………………………………………………………14

Список литературы…………………………………………………….…………..16

Приложение…………………………………………………………………………17

В наши дни почти невозможно представить себе фирму, которая не использует в своей работе компьютеры, будь то строительная компания или фирма, занимающаяся разработкой высоких технологий. Большинство компаний, имеющих в своем офисе более чем один компьютер, соединяют их вместе с помощью локальной сети. Одно из главных преимуществ - возможность создания более быстрой и лучшей связи и взаимодействия между служащими и клиентами. При этом резко возрастают и качественно видоизменяются возможности пользователя как в деле оказания услуг своим клиентам, так и при решении собственных организационно-экономических задач.

Тема работы актуальна, так как в настоящее время компьютерные сети которые до недавнего времени использовалась ограниченным кругом ученых, государственных служащих и работников образовательных учреждений в их профессиональной деятельности, стала доступной и необходимой для больших и малых корпораций.

Цель работы - изучение компьютерных сетей.

Задачи: определить понятие, рассмотреть классификация, принципы работы компьютерных сетей, рассмотреть этапы организации и характерные особенности типологии компьютерных сетей.

1. Информационные технологии управления: Учебн. пособие для вузов/ Под ред. проф. Г.А.Титоренко. - М.: ЮНИТИ - ДАНА, 2003.

2. Камалян А.К., Кулев С.А., Назаренко К.Н. и др. Компьютерные сети и средства защиты информации: Учебное пособие - Воронеж: ВГАУ, 2003.

3. Новоселов С.П. Информационные технологии управления предприятием. - М.: Радуга, 2005.

4. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы - СПб.: Питер, 2002.

5. Сергеев А.Ю. Новое в системах управления. - М.: Магистр, 2006.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»