Оптимізація використання мережевих науково-інформаційних ресурсів зарубіжних видавництв
Розширення доступу до повних текстів наукових електронних журналів провідних видавництв світу. Оптимізація поєднання телекомунікаційного доступу до зовнішніх джерел інформації з кумулюванням колекцій наукової періодики на компакт-дисках в Україні.
Рубрика | Программирование, компьютеры и кибернетика |
Предмет | Інформаційні технології |
Вид | статья |
Язык | украинский |
Прислал(а) | Т.В. Симоненко |
Дата добавления | 29.01.2019 |
Размер файла | 37,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі. Базові механізми захисту та управління, які використовуються при розмежуванні доступу в мережі. Визначення та використання менеджменту доступу.
статья [191,6 K], добавлен 31.08.2017Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.
дипломная работа [2,6 M], добавлен 12.09.2010Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис базових параметрів біометричного обладнання. Елементи ідентифікації в сучасних системах доступу.
дипломная работа [4,9 M], добавлен 27.01.2012Розгляд засобів конфіденційності інформації, яка міститься в документованому середовищі систем дистанційного навчання. Запропоновані способи поліпшення надійності та захищеності документованої інформації, які базуються на захисті доступу до інформації.
статья [197,4 K], добавлен 22.02.2018Історія розвитку мережі Інтернет, можливості її практичного використання. Місце України у формуванні ресурсів "всесвітньої павутини". Правові основи використання Інтернету в Україні. Види доступу до мережі. Мережа Інтернет в Україні: сучасний стан.
курсовая работа [145,9 K], добавлен 07.10.2012Огляд і архітектура обчислювальних мереж, переваги їх використання та обґрунтування вибору. Пошук несправностей в мережах на базі операційної системи Windows, виявлення причин. Особливості методів захисту від несанкціонованого доступу в мережі TCP/IP.
курсовая работа [2,8 M], добавлен 28.01.2011Сутність ієрархічного методу класифікації. Характеристика основних сучасних класифікацій інформаційних товарів і послуг. Ознайомлення користувачів з можливостями доступу до інформації в режимі оn-linе і через електронну пошту. Дослідницькі послуги.
курсовая работа [250,1 K], добавлен 15.05.2014Відомості про дискреційну політику безпеки. Модель Харрісона-Руззо-Ульмана та Take-Grant. Базова система рольового розмежування прав доступу. Права доступу до файлів в операційній системі типу Windows. Індивідуально-групове розмежування прав доступу.
курсовая работа [53,8 K], добавлен 08.09.2012Клавіатура як основний засіб вводу інформації в персональний комп’ютер, її структура та принцип роботи. Скен-коди функціональних клавіш та клавіш управління курсором. Характеристика накопичувачів на жорстких магнітних дисках, дисководів компакт-дисків.
контрольная работа [18,1 K], добавлен 15.10.2009Визначення, властивості та види інформації. Види джерел інформації та їх використання у наукових дослідженнях. Завданням інформаційного забезпечення - інформування науковців про стан об'єктів, що досліджуються. Методика роботи над літературними джерелами.
контрольная работа [41,7 K], добавлен 09.02.2014Аналіз локальних мереж та характеристика мережі доступу за технологією 802.11АС. Створення та проектування мережі в Державній установі "Науково-методичний центр вищої та фахової передвищої освіти" та її захист. Переваги бездротової мережі передачі даних.
дипломная работа [4,6 M], добавлен 14.06.2021Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.
курсовая работа [33,3 K], добавлен 08.08.2009Огляд можливостей щодо витоку інформації та заходів по його запобіганню. Захист конфіденційної інформації при проведенні переговорів. Планування захисних заходів щодо видів дестабілізуючого впливу. Виявлення несанкціонованого доступу до ресурсів.
дипломная работа [3,8 M], добавлен 17.11.2014Захист файлів від несанкціонованого доступу в ОС FreeBSD. Атрибути та права доступу до файлу. Загальні принципи захисту для всіх існуючих варіантів системи. Значення прав доступу для різних типів файлів. Паролі, їх роль у забезпеченні безпеки системи.
контрольная работа [33,0 K], добавлен 29.06.2010Методи захисту програмного забезпечення та комп’ютера від несанкціонованого доступу. Метод створення програми перевірки доступу за методом Тюрінга. Розробка структури програми, вибір мови програмування, тестування. Інструкція по роботі з програмою.
курсовая работа [606,7 K], добавлен 06.08.2013Практична розробка інформаційної мережі з використанням термінального доступу до сервера з подальшим моніторингом його завантаження. Використання програмних додатків для моніторингу. Концептуально-теоретичні основи побудови систем відеоконференцзв'язку.
дипломная работа [2,3 M], добавлен 31.12.2013Вивчення теоретичних відомостей про Linux Mint, дистрибутива операційної системи Linux. Дослідження технології Wi-Fi. Способи об'єднання точок доступу в єдину систему. Особливості організації і управління радіоканалами. Зламування Wi-Fi точки доступу.
курсовая работа [1,5 M], добавлен 17.05.2013Розробка іспитового стенда для лабораторії, визначення тривалості робіт, ресурсів на її виконання. Характеристика параметрів моделі до оптимізації. Очікувана тривалість робіт за проектом. Причини та критерії оптимізації моделі. Розрахунок бюджету проекту.
контрольная работа [1,1 M], добавлен 09.11.2015Обґрунтування розгортання "ActiveDirectory" в компанії "ANTLERS&HOOFS" на поточний момент та з урахуванням входження в транснаціональний холдинг. Вибір концепції лісу для компанії. Порядок призначення доменних імен. Розробка системи зберігання даних.
курсовая работа [2,5 M], добавлен 08.01.2016Використання Інтернет-ресурсів та форми роботи з комп’ютерними навчальними програмами. Підвищення мотивації вивчення англійської мови шляхом використання нових інформаційних технологій у школі. Сучасні підходи до використання інформаційних технологій.
реферат [29,0 K], добавлен 09.12.2010