Другие работы
Исследование посвящено вопросам обеспечения безопасности организации сетевого взаимодействия посредством протокола SNMP. В процессе работы были выявлены особенности названного протокола и возможные проблемы его использования. Для обоснования проблемы приведены статистические данные, подтверждающие высокую вероятность реализации сетевых атак. Кроме того, теоретическая часть содержит сведения…
Курсовая Наиболее часто приходится проверять ограничения, связанные с длиной отдельного сегмента кабеля, а также количеством повторителей и общей длиной сети. Правила «5−4−3» для коаксиальных сетей и «4-х хабов» для сетей на основе витой пары и оптоволокна не только дают гарантии работоспособности сети, но и оставляют большой «запас прочности» сети. Например, если посчитать время двойного оборота в сети…
Курсовая Руководству организации требуется обязать сотрудников, подрядчиков и третьих лиц выполнять требования к обеспечению информационной безопасности в соответствии с утвержденными в организации инструкциями и процедурами. Все сотрудники и, при необходимости, подрядчики и третьи лица должны проходить обучение вопросам информационной безопасности, а также получать обновленные версии политик и процедур…
Дипломная В заключение отметим, что программа MathCad позволяет сохранять проведенные вычисления в формат rtf и в формат html. В меню File выберем команду Save As. В окне сохранения выберем тип rtf. Сохраняя лист в этом формате мы фактически передаем все результаты в Word. Это означает, что нет необходимости копировать по отдельности формулы и передавать их в текстовый документ Word. Рабочий лист…
Курсовая Сложение и вычитание в дополнительном коде В дополнительном коде операция вычитания заменяется операцией алгебраического сложения. Так как знаковый разряд и цифровая часть числа в дополнительном коде являются единым целым, то сумматор дополнительного кода выполняет над ними одинаковые действия. В отличие от обратного кода, при выполнении операции в дополнительном коде не требуется добавлять…
Реферат Всего себестоимость1 311 640ЗАКЛЮЧЕНИЕЦелью данной работы является модернизация ЛС с учетом требований к беспроводной сети компании ООО «Русский Свет». В первой главе пояснительной записки дан обзор топологий ЛВС, рассмотрены существующие среды передачи данных, рассмотрены преимущества беспроводной передачи. Дан обзор активного оборудования для проводных сетей. Во второй главе рассмотрены…
Дипломная Другой протокол, Real Time Transport Control Protocol (RTCP) (Протокол управления доставкой в реальном времени), был создан для того, чтобы позволить сетевым администраторам и разработчикам применять методы компенсации искажений в тех случаях, когда сетевые проблемы влияют на качество работы мультимедийных приложений реального времени. С помощью многоадресных пакетов протокол RTCP позволяет…
Реферат В рамках настоящей работы рассмотрены и охарактеризованы наиболее распространенные в Российской Федерации программные средства электронного документооборота. Проведен сравнительный анализ технологических характеристик программных средств. Выполнено сравнение функциональных возможностей средств электронного документооборота, на основании которого сделан вывод об некотором превосходстве 1С…
Дипломная УА АЛУ — управляющий автомат АЛУ служит для формирования управляющих сигналов внутри АЛУ в соответствии с микропрограммой выполняемой операции, для чего на его вход подаются сигналы с РК. Запуск УА АЛУ осуществляется одним из управляющих сигналов, формируемых УА УУ — сигналом «Пуск АЛУ» После выдачи сигнала «Пуск АЛУ» управляющий автомат УУ может остановить на время дальнейшее формирование…
Курсовая Работа технического персонала коммутационных центров и провайдеров сети Интернет в рассмотренной выше системе сводится к поиску неисправностей в коммутационной аппаратуре и их устранению. Поиск может осуществляться либо инициализацией какого-либо тестового алгоритма, проверяющего работу коммутационного узла и связанных с ним линий передачи данных, либо путем анализа служебных пакетов, содержащих…
Реферат В локальных или корпоративных сетях можно разослать некоторую информацию всем остальным ЭВМ-пользователям сети: штормовое предупреждение, изменение курса акций, телеконференции с большим числом участников и т. д. Для отправителя необходимо знать адреса всех N заинтересованных пользователей, а также отправить им соответствующее сообщение. Но данная схема крайне не эффективна, обычная же…
Реферат