книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Жизненный цикл информационной системы34 ( Реферат, 20 стр. )
Задается входной код D{1:32}. Спроектировать вычислитель, который определяет номер разряда самой первой и самой последней единиц, стоящих между нулями. Предусмотреть реакцию проектируемого устройства в случае отсутствия таких сигналов ( Контрольная работа, 19 стр. )
Задачи о назначениях ( Курсовая работа, 12 стр. )
Законодательное регулирование отрасли информационных технологий и связи ( Контрольная работа, 29 стр. )
ЗАКОНОДАТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ЗАЩИТЕ ОТ НЕПРАВОМЕРНЫХ (ПРЕСТУПНЫХ) ДЕЙСТВИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ( Дипломная работа, 123 стр. )
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel ( Курсовая работа, 39 стр. )
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel 2008-39 ( Курсовая работа, 39 стр. )
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ .Работа с MS Word ( Контрольная работа, 24 стр. )
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ ( Контрольная работа, 22 стр. )
Запуск Excel, структура окна, назначение основных элементов программного окна ( Контрольная работа, 5 стр. )
Запуск программы Excel, структура программного окна, назначение его основных инструментов ( Контрольная работа, 13 стр. )
Зарубежные поисковые машины. Сравнительный анализ результатов их работы ( Реферат, 18 стр. )
ЗАЩИТА ПАМЯТИ ПРИ МУЛЬТИПРОГРАММНОЙ РАБОТЕ ( Контрольная работа, 24 стр. )
Защита баз данных. Архитектура защиты в Access ( Реферат, 22 стр. )
ЗАЩИТА ДЕЛОВОЙ РЕПУТАЦИИ В СЕТИ ИНТЕРНЕТ ( Дипломная работа, 83 стр. )
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. )
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. )
защита информации ( Контрольная работа, 10 стр. )
Защита информации ( Контрольная работа, 21 стр. )
Защита информации в базах данных ( Курсовая работа, 9 стр. )
Защита информации в автоматизированных системах обработки данных ( Реферат, 12 стр. )
Защита информации в компьютерных системах и сетях ( Контрольная работа, 25 стр. )
Защита информации в глобальной сети ( Реферат, 20 стр. )
Защита информации в Интернет ( Курсовая работа, 58 стр. )
ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ ( Дипломная работа, 83 стр. )

Введение 3

1. Понятие и виды компьютерных и телекоммуникационных сетей 4

2. Виды топологии коммуникационных сетей 9

2.1 Топология "шина" 9

2.2 Топология "звезда" 11

2.3 Кольцевая топология 12

3. Топология оптических сетей доступа 14

Заключение 18

Список литературы 19

Современное развитие информационных технологий (ИТ), значение, которое сегодня они приобретают в процессах управления и функционирования предприятий, переводит ИТ из роли инструмента, поддерживающего бизнес-процессы, в роль в каком-то роде их определяющего. Сегодня уже очевидно, что работа компании в значительной мере зависит от нормального и бесперебойного функционирования информационных систем. Особое значение приобретает разработка компьютерных телекоммуникационных сетей.

Потребности в сетевых коммуникациях обуславливают необходимость построения локальных и глобальных сетей. И здесь в первую очередь нужно четко сформулировать телекоммуникационные потребности предприятия - ведь эффективность работы будущей сети во многом зависит от правильно составленного технического задания. Необходимо определить топологию сети - схему соединений между ее узлами, которыми чаще всего являются филиалы предприятия. При этом следует учитывать, что связь через удаленные компоненты (например, геостационарный спутник) вносит ощутимую задержку при распространении сигнала, следовательно, в ряде случаев крайне нежелательно применение "двойных скачков" сигнала, удваивающих эту задержку. Кроме того, избыточные соединения часто усложняют работу сети и повышают ее стоимость. Таким образом, существует необходимость в выборе топологии компьютерных телекоммуникационных сетей.

Цель данного исследования - рассмотреть топологию компьютерных телекоммуникационных сетей.

1. Гаврилов О.А. Курс правовой информатики: Учеб. для вузов.-М.: НОРМА-ИНФРА М,2006.-432с.

2. Дудорин В.И. Информатика в управлении производством: Учебник.-М.:Менеджер, 2005.-464с.

3. Елманова Н. Серверные операционные системы. //Компьютер Пресс № 10, 2002.

4. Информатика для юристов и экономистов:Учеб. для вузов/Под ред. С.В. Симоновича.- СПб.: ПИТЕР, 2007.- 688с.

5. Каймин В.А. Информатика: Учеб. .-М.:ИНФРА-М, 2007.- 232 с

6. Куперштейн В.И. Современные информационные технологии в делопроизводстве и управлении.- СПб.: БХВ-Санкт-Петербург,2005.-256 с.

7. Тютюнник А.В., Шевелев А.С. Информационные технологии в банке - М., Издательская группа "БДЦ-пресс", 2008.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»