Перша в світі криптобанкнота, яка функціонує без комп’ютерної мережі
Характеристика гібридної криптовалюти, якою можна розраховуватись без комп'ютерної мережі та зберігати у традиційному гаманці поряд з фіатними грішми. Механізми її захисту від фальшування та спосіб перевірки, який кожен власник може здійснити самостійно.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 24.03.2024 |
Размер файла | 27,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Перша в світі криптобанкнота, яка функціонує без комп'ютерної мережі
Жартун Павло Олександрович,
заступник директора наукового центра «Science»
Експериментально вперше створена гібридна криптовалюта, якою можна розраховуватись без комп'ютерної мережі та зберігати у традиційному гаманці поряд з фіатними грішми. Описані механізми її захисту від фальшування та спосіб перевірки, який кожен власник даної криптовалюти може здійснити самостійно за допомогою доступного програмного забезпечення з відкритим кодом. Після створення криптобанкнот, вони можуть знаходитись в обігу без центрального регулятора і без блокчейну. За своєю природою та способом реалізації створені криптобанкноти належать до категорії stablecoin. Транзакції забезпечують приватність. Криптобанкнотане вимагає підтвердження її легітимності іншими учасниками обігу, як це відбувається в ряді блокчейн технологій. Відсутні повністю енергозатрати, що дає підстави даний вид криптобанкноти вважати енергоефективним та ощадним до навколишнього середовища. Розробка має академічну цінність та практичне значення.
Мета. Метою даного дослідження є повернення електронним грошам приватності розрахунків, яка за останні десятиріччя повністю втрачена. Гроші стали чимсь публічним, як і їх трансакції, що виправдовується боротьбою з відмиванням нелегальних доходів та боротьбою з тероризмом, хоча всі ми є свідком, що тероризм як був, так і є, а конституційних свобод для людини стало менше. Тому не зовсім зрозуміло якої реальної мети досягає прозорість розрахунків і поки в цьому питанні не буде однозначності, збереження приватності буде йти юридичним та фізичним особам, що розраховуються лише на користь. Тому досліджувався фінансовий інструмент, який не існував раніше, який має необхідні властивості для захисту конституційних свобод людини у фінансовій сфері.
Матеріали та методи. В дослідженні використані сучасні криптографічні технології, в тому числі раніше застосовані автором в розробці дорожнього чека з цифровим підписом, які доопрацьовані та вдосконалені, привнесені методи криптографічної стійкості до квантових комп'ютерів наступного покоління. Започатковано нові методи в крипто індустрії - proofofauthorshipв поєднанні з proofofchronoта proofofinventorpriority.
Результати. Успішно створена цифрова банкнота, яка може циркулювати в обігу без використання комп'ютерної мережі, в тому числі без використання блокчейну.
На відміну від дорожнього чеку, в криптобанкноті відсутній підпис її власника із забезпеченням захисту криптобанкноти без нього, що сприяє швидкій та необлікованій зміні власника. Даний вид цифрових грошей має на сьогодні найвищий з усіх що існує рівень приватності та найбільше захищає сторони, що ведуть розрахунки. На відміну від фіатних грошей має підвищену транспортабельність і перспективу безперешкодного пересування, як між державними кордонами, так і через різноманітні блок-пости та пункти пропуску, що може мати цінність як інструмент перенесення чи передачі вартості в умовах надзвичайних ситуацій або війни. Впроваджено в крипто індустрію новий метод - proofofauthorship, якого не існувало раніше.
Перспективи. Кожен з нас стає свідком того, що з кожним роком життя людини стає все більш екстремальним. І тут мова не йде про злочинний екстремізм та тероризм, а мова йде про методи та інструменти, що використовуються наче для боротьби з якимись екстремістами, яких не бачив ніхто, суттєво впливають на життя кожної людини, яку розглядають, як потенційного екстреміста чи терориста і піддають кримінальним методам дослідження та тотального контролю. І оскільки ці явища з кожним роком загострюються, то ситуація в якій живе людина наближається до надзвичайної і в такій ситуації розробка може виявитись корисна, як інструмент захисту конституційних свобод всіх та кожного. Крім того, розробка має наукову цінність, тому що демонструє можливість функціонування криптовалюти без комп'ютерних мереж і навіть без застосування комп'ютерів в окремих випадках.
Ключові слова. Криптобанкнота, без блокчейну, без комп'ютерної мережі, без криптогаманця, без стороннього підтвердження, без центрального регулятора, захист, гібридна криптовалюта, додана вартість, енергоощадність обігу, екологічність, наукова новизна, практична цінність, Advalnote, цифровий підпис, proofofauthorship, proofofchrono, proofofinventorpriority.
Постановка проблеми. З першого квітня 2023 року набрав чинності закон, який дозволяє проводити на території України розрахунки електронними грішми [3]. Мається на увазі розрахунки в криптовалюті, якщо сторона, що отримує платіж на такий розрахунок згідна. В тому числі дозволено сплачувати податки та інші платежі до бюджету в криптовалюті. Однак за весь період існування криптовалют нам відомо, що багато термінів, які прийняті в цій галузі мають скоріше символічний характер, ніж відображають реальність. Зокрема термін «криптогаманець» є ні що інше, як звичайний інтерфейс для доступу в мережу з функцією збереження паролів, так звані «крипто монети» не являють собою щось незалежне, яке можна взяти і покласти в портмоне чи кишеню - вони існують лише в комп'ютерній мережі, є складовою комп'ютерної мережі й не мають жодної автономності, жодної незалежності від мережі. Любий деструктивний вплив на мережу, який загрожує її існуванню, всю капіталізацію анулює, а учасники цієї мережі зазнають безповоротних втрат. Серед деструктивних впливів, як приклад, можна назвати сам технічний прогрес, який приводить до більш швидкісних комп'ютерів, які легко зможуть підібрати паролі та коди учасників мережі криптовалютних розрахунків та рішення регуляторів, зразки яких ми можемо спостерігати в минулому.
І це далеко не повний перелік. У зв'язку з вищевикладеним виникає необхідність створення криптовалюти, яка могла б існувати автономно, тобто без використання комп'ютерних мереж і її можна було б покласти в портмоне зі шкіри, в кишеню, в шкіряний гаманець, а не електронний. Такий вид криптовалюти розширив би наш арсенал платіжних засобів, зробив би криптовалютубільш надійною та незалежною від зовнішніх впливів.
Виклад основного матеріалу дослідження. Додана вартість не лише є інструментом, який поповняє державний бюджет, але і створює для громадян нові можливості, якщо його переосмислити та підійти до нього творчо та використати всі ті права, які він надає кожному члену суспільства [1]. І користі, які з цього закону може черпати кожен з нас є досить широкими, оскільки фактично залежать виключно від наших знань та можливостей, від уміння бачити й розуміти те, що, на перший погляд, наче не видиме. Якщо бути точним, то не існує закону про додану вартість, а існує закон про податок на додану вартість. І цей закон неявно дає нам розуміння, що таке додана вартість і яким чином вона формується. За його визначенням кожен із нас має право додати вартість до будь-якого активу без обмеження на перелік самих активів. І якщо це так, то додану вартість ми можемо додати до будь-чого, в тому числі до будь-якого цінного паперу без виключення. А якщо так, то додану вартість ми маємо право додати й до грошей, зокрема до будь-якої банкноти чи до групи банкнот.
Постановка задачі. Створимо фінансовий інструмент, якого не існувало раніше шляхом додавання доданої вартості до грошей, зокрема до банкнот. Ми не маємо права додавати додану вартість до американських доларів з погляду на те, що в США немає закону про додану вартість, а отже немає прямого дозволу додавати її до будь-якого активу, в якості саме доданої вартості. Можемо додавати лише з метою отримання прибутку, але не до банківських цінних паперів, як їх складових. До валют тих країн, де існує закон про податок на додану вартість ми маємо право, як створювати додану вартість, так і продавати активи з доданою вартістю. Назвемо новостворений актив Advalnote (від англійського AddedValueNote). Щоб полегшити процес творчості трансформуємо у цей новостворений актив Подорожній Чек (Traveler'sCheque) з цифровим підписом [5] шляхом заміни емітента чека на емітента активу Advalnoteі перекладання функції подорожнього на банкноту вартістю у 50 євро з номером PB8153547748. Оскільки у величині доданої вартості нас ніхто і ніяк не обмежує, то додамо 100 тисяч євро, наприклад. В результаті вищеописаної трансформації ми отримаємо наступний актив - Advalnote (з погляду на ринок ймовірного застосування активу приводиться англійською мовою):
Отриманий таким чином фінансовий інструмент є не що інше, як криптовалютою, яка може існувати без будь-якої комп'ютерної мережі, яку можна записати на флеш накопичувач і покласти в шкіряний гаманець чи портмоне, теж зі шкіри, або інших матеріалів, в які ми кладемо традиційні готівкові кошти, а також розрахуватись офлайн, як ми це робимо фіатними грішми. Банкнота, до якої «прикріплено» дану криптовалюту практично втрачає свою основну функцію засобу платежу, а виконує іншу, більш вагому функцію - вона виключає можливість тиражування криптовалюти, а також додає їх додаткового рівня захисту.
Однак банкнота є не єдиним якорем, до якого фіксується криптобанкнота. Депозит, який забезпечує її вартість у стаблекоїнах експлуатує методику proofofstake, а цифровий відпис емітента підтверджується цифровим підписом автора даної розробки (proofofinventorpriority), що своєю чергою підтверджується датою публікації (proofofchrono) і авторством автора (proofofauthorship), яке зафіксоване ще до публікації у спосіб, який в даній статті не розкривається. Більш детально приведені методики підтвердження будуть розглянуті в окремій публікації. Відмітимо лиш коротко, що правила перевірки крипто банкноти на аутентичність включають ці методики підтвердження, а додержання цих правил користувачем забезпечує необхідні і достатні умови, щоб признати або відхилити криптобанкноту.
Публікація фіксує також публічний ключ автора в доповнення до депонування ключа на серверах, те зберігаються публічні ключі. Крім proofofstakeвсі інші методики використовуються вперше і є авторським методом заміни комп'ютерної мережі.
Крипто банкнота містить блок захисту від комп'ютерів наступного покоління, який виключає підбір кодів та паролів на сотні років, якщо не назавжди. За класифікатором, така криптовалюта відноситься до stablecoin, тобто до таких криптовалют, які продаються лише за ціною реального курсу валюти, в якій вона номінована. Якщо на такій криптовалюті вказано, що вона вартує 100 гривень, то купити її можна лише за 100 гривень, заплативши гривнями, чи іншими грішми по курсу на час покупки. Файл цифрового підпису емітента, який є обов'язковою складовою крипто банкноти, в статті відсутній з метою зменшення об'єму публікації та запобігання спробам неправомірного використання зразка.
Забезпечення автономного функціонування криптовалюти.
Автономність обороту крипто банкноти забезпечується легкістю її перевірки на відсутність підробок та забезпеченням захисту від підробок. Перевірка здійснюється стосовно кожного блоку крипто банкноти плюс одночасна перевірка всіх блоків разом. Але перш ніж робити будь-які перевірки переконайтесь, що крипто банкнота дійсно підписана емітентом, публічний PGP-ключ якого приводиться в даній статті. Хеш-функція MD5 Hashіснує для того, щоб виключити зміни у блоці, який знаходиться вище неї та виділений на початку знаком «=&/» і закінчується знаком «/&=» (без лапок).
Технічна сторона верифікації. Практично верифікація здійснюється наступним чином. Береться файл крипто банкноти Advalnoteі в ньому виділяється фрагмент, що починається вищевказаною початковою комбінацією і закінчується вищевказаною кінцевою комбінацією, далі виділений фрагмент копіюється і вставляється в будь-яку програму, яка підраховує хеш-функції MD5. Отриманий результат повинен збігатися з тим, який містить крипто банкнота. Якщо результат відрізняється, то може бути пошкоджений файл, зроблено невірно копіювання або використовується програмне забезпечення, яке написано з помилками. Аналогічним способом перевіряється результат хеш-функції SHA512 Hash. Програмне забезпечення слід використовувати те, що має відкритий код і дає змогу перевірити правильність його функціонування при потребі [8, 9,10, 12, 13]. Не користуйтесь програмним забезпеченням тієї особи, яка вам пропонує крипто банкноту, оскільки воно може бути сфабрикованим. Категорично забороняється користуватись генераторами хеш-функцій, які доступні онлайн в інтернеті!
Якщо вищевказані хеш-функції, які вирахувані програмою, що перевіряє та вказані в крипто банкноті збігаються, тобто результати однакові, наступним етапом здійснюється перевірка підпису емітента. Для цього використовується два файли - файл крипто банкноти та файл підпису. Зверніть увагу на те, що публічний ключ емітента крипто банкноти повинен бути однаковим і адекватним ключу, який вказано в даній публікації і обов'язково підписаний підписом автора статті, публічний ключ якого вказано в публікації [4]. Якщо підпис емітента відповідає вище вказаним критеріям, далі в банківській чи іншій авторитетній установі перевірте, щоб банкнота, до якої «прикріплена» крипто банкнота була справжньою, а її номер збігався з номером, який вказано в крипто банкноті. В разі, коли вище вказані перевірки закінчились успішно, ви можете крипто банкноту сміло приймати в розрахунок. Будь-які негативні результати, які отримані в процесі перевірки дають підставу повторити перевірку, виконавши її більш ретельно, а в разі повторення негативних результатів признати крипто банкноту фальшивою і від її приймання відмовитись. Приведений вище каскад перевірок з обов'язковою наявністю і ідентичністю вище вказаних параметрів забезпечує повністю можливість перевірити крипто банкноту плюс додану до неї банкноту на аутентичність і відсутність будь-якого фальшування, крім випадків, що банкнота буде виготовлена державою. В такому разі використання банкнот кількох держав дає більший захист. Однак, якщо з тих чи інших причин у власника крипто банкноти виникають все ще сумніви, то в емітента він може замовити експертизу, яка є платною і не миттєвою і виконується іншим, не описаним в даній статті способом. Крипто банкнота містить достатньо інформації для контакту з емітентом.
Емітент не є консультаційною організацією, а автономність крипто банкноти в обороті і можливість самостійної оцінки її походження виключає необхідність делегування цієї роботи емітенту. Дана стаття не розкриває всіх елементів та вбудованих механізмів захисту крипто банкноти зі зрозумілих причин. З появою нових розробок у сфері захисту крипто банкноти про них буде сповіщатися на інформаційних ресурсах, адреси яких вказано на крипто банкноті.
Дана розробка має характер наукового експерименту, з метою внесення вкладу в розвиток передових сучасних технологій, а також виявлення її недоліків з метою удосконалення та покращення. В результаті проведеного експерименту ми отримали першу у світі криптовалюту, розрахунок якою можна здійснювати без використання комп'ютерної мережі. Це є своєрідна гібридна валюта, що складається з електронного та фіатного компонентів. Не використовується блокчейн з його гігантськими витратами електроенергії. А тому транзакції не є публічними. В порівнянні з банківським рахунком крипто банкноту не можливо заблокувати чи конфіскувати, як і в ситуації з готівкою. Якщо готівкові кошти перестають бути засобом платежу у випадку коли перестає існувати держава, яка є їх емітентом, то такого не трапляється з крипто банкнотою, яка може бути приєднана навіть до банкноти, яку випустила на момент приєднання держава, якої вже не існує.
Крипто банкнота може служити інструментом, що переносить вартість інших активів, в тому числі благородних металів. Крім того, крипто банкнота може служити замінником для блокчейну у більшості випадків, де експертами вважається, що блокчейн доцільно застосовувати. Блок захисту від квантових комп'ютерів має набагато ширше застосування, зокрема може замінити PGP, і містить елементи, які по рівню захисту наближають крипто банкноту до готівки. Формат публікації дозволяє перелічити лише основні властивості крипто банкноти.
Висновки та перспективи подальших досліджень. Крипто банкнота стала на сьогодні реальністю. Вільна від комп'ютерних мереж, а отже вільна не лише від персоналу який обслуговує комп'ютерні мережі, а й від учасників, які свою участь в комп'ютерних мережах намагаються не афішувати. Особливо це стосується фінансових розрахунків і взагалі будь-яких методів передачі чи перенесення вартості. Якщо у нас у світі свободи немає, то це повинно бути закріплено в конституції держави, а якщо держава декларує конституційні свободи, а на практиці вони нівелюються технічними методами «деприватизації» того, що конституцією передбачено і має бути приватним, то цілком природно, що почнуть з'являтись інші інструменти, які направлені на відстоювання справедливості і декларованих в конституції свобод людини, в тому числі право на приватність. Саме в силу таких причин даний інструмент і з'явився. Що стосується перспектив, то оскільки патологічні процеси в суспільстві зростають, то потреба в такому інструменті буде збільшуватися. Особливо, коли нас чекає повний перехід на електронні гроші в рамках контрольованих комп'ютерних мереж та відсутність готівкових розрахунків, як таких.
Під час досліджень використано новий метод proofofauthorship, якого не існувало раніше в додачу до вже наявних proofofworkта proofofstake, які застосовані в Біткоїні, Монеро та інших залежних від мережі «криптомонет». В плані наукових цілей, то заміщення комп'ютерних мереж додатковими науково - технічними рішеннями вбачається перспективним, особливо з погляду на те, що циркулювання банкнот в перспективі повинно зникнути. Саме в цьому напрямку планується вести подальші розробки і уже існують інші об'єкти, до яких криптобанкнотаможе бути «прив'язана» з метою захисту її, в тому числі від копіювання.
Список використаних джерел
гібридний криптовалюта комп'ютерний
[1] Додана вартість, URL:https://uk.wikipedia.org/wiki/Додана_вартість
[2] Податковий кодекс України, URL:https://zakon.rada.gov. Ua/laws/show/2755-17#Text (дата звернення 01.05.2023).
[3] Проект Закону про внесення змін до Податкового кодексу України (щодо платіжних послуг), URL: https://www.kmu.gov.ua/bills/proekt-zakonu-pro-vnesennya-zmin-do-podatkovogo-kodeksu-ukraini-shchodo-platizhnikh-poslug
[4] Жартун П.А. Деякі аспекти монетизації доданої вартості. URL:https://nauka-online.com/ua/publications/ekonomika/2019/7/nekotorye-aspekty-monetizatsii-dobavlennoj-stoimosti/ (дата звернення 01.05.2023).
[5] Жартун П.А. Дорожній чек з цифровим підписом, URL: https://nauka-online.com/publications/economy/2023/4/03-16/ (дата звернення 01.05.2023).
[6] BitMessage, URL: https://wiki.bitmessage.org (дата звернення 01.05.2023).
[7] Tox, URL:https://tox.chat/download.html (дата звернення 01.05.2023).
[8] Hash Calc (Windows), URL: https://www.slavasoft.com/hashcalc/
[9] Hash Calc (Android), URL: https://apkpure.com/hash-calc-checksum-utility/com.gmail.kevinhhldev.hashcalc (дата звернення 01.05.2023).
[10] Hash Calculator (Mac, iPhone, iPad), URL: https://apps.apple.com/us/app/hash-calculator/id655753093 (дата звернення 01.05.2023).
[11] Tor Project, URL: https://www.torproject.org (дата звернення 01.05.2023).
[12] HashMaker 1.0, URL: https://macdownload.informer.com/hashmaker/
[13] iHash, URL:https://elitebits.com/ihash/ (дата звернення 01.05.2023).
Размещено на Allbest.ru
...Подобные документы
Загальна характеристика мережі та мережевого обладнання, а також програмного забезпечення підприємства. Обґрунтування необхідності створення та налаштування комп’ютерної мережі, зміст відповідних заходів. Розрахунок затрат на матеріали і комплектуючі.
дипломная работа [2,4 M], добавлен 21.06.2014Вибір архітектури і топології мережі, її оптимальної конфігурації. Налагодження операційної системи сервера. Технічне та програмне обслуговування комп’ютерної мережі. Розрахунок необхідної довжини кабелю та кількості й типів мережного обладнання.
дипломная работа [6,2 M], добавлен 15.06.2014Фізичне та логічне представлення топології мереж, кабельна система. Вибір мережевого устаткування. Імітаційне моделювання корпоративної комп’ютерної мережі в NetCracker 4.0. Представлення локальної мережі в Microsoft Visio 2013, економічне обґрунтування.
курсовая работа [993,5 K], добавлен 17.05.2015Розрахунок елементів структурованої кабельної системи, ІР-адресації комп’ютерної мережі, плану прокладання кабельних трас та розміщення робочих місць. Створення моделі КМ у програмі PacketTracer. Особливості настройки її комутаторів та маршрутизаторів.
курсовая работа [1,6 M], добавлен 15.06.2014Використання мережі із топологією "розподілена зірка", витої пари та концентраторів (для сполучення), мережевої карти із роз'ємами типу RG-45, встановлення операційної системи та монтаж мережі комп'ютерної лабораторії із підключенням до Інтернету.
контрольная работа [1,0 M], добавлен 12.06.2010Загальна характеристика підприємства "Focus". Огляд програмного забезпечення для створення комп’ютерної мережі. Вибір мережевої служби та протоколів, архітектури, кабелю. Розрахунок обсягу даних, мінімальної конфігурації для серверів та робочих станцій.
курсовая работа [600,9 K], добавлен 20.05.2015Теоретичні основи технології віртуалізації як інструменту навчання, проектування мереж та системного адміністрування. Планування складу комп’ютерної мережі, вибір платформи та операційної системи, установка і налаштування програм. Питання охорони праці.
дипломная работа [5,9 M], добавлен 24.04.2014Побудова і декомпозиція корпоративної комп'ютерної мережі з різною кількістю абонентів у системі проектування "Packet Tracer". Фіксація даних по завантаженню комутаторів і часу транзакції абонентів. Принципи висхідного та низхідного конструювання мережі.
курсовая работа [2,5 M], добавлен 24.09.2010Поняття комп'ютерної мережі як системи зв'язку між двома чи більше комп'ютерами через кабельне чи повітряне середовище. Середовище передачі у комп'ютерних мережах. Передумови інтенсивного розвитку мережних технологій. Мережні сервіси, класифікація мереж.
реферат [20,8 K], добавлен 13.11.2013Поняття комп’ютерної мережі та її призначення. Організація корпоративної комп’ютерної мережі. Характеристика інформаційної системи Верховної Ради України. Основні типові функціональні підсистеми інформаційної системи державної судової адміністрації.
контрольная работа [97,1 K], добавлен 20.07.2011Обгрунтування фізичної топології комп’ютерної мережі. Розробка схеми фізичного розташування кабелів та вузлів. Типи кабельних з’єднань та їх прокладка. Вибір сервера та інсталяція його програмного забезпечення, налаштування ОС Windows 2008 Server.
курсовая работа [1,4 M], добавлен 07.02.2016Поняття комп'ютерної мережі як спільного підключення окремих комп’ютерів до єдиного каналу передачі даних. Сутність мережі однорангової та з виділеним сервером. Топології локальних мереж. Схема взаємодії комп'ютерів. Проблеми передачі даних у мережі.
курсовая работа [605,0 K], добавлен 06.05.2015Економічна інформація, її види та властивості. Апаратне і програмне забезпечення ПК. Програмне забезпечення стаціонарних комп’ютерів. Комп’ютерні мережі, загальна характеристика глобальної мережі Інтернет. Напрямки використання комп’ютерної техніки.
контрольная работа [28,0 K], добавлен 06.10.2011Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.
курсовая работа [2,7 M], добавлен 15.06.2015Локальні мережні ресурси. Класифікація супутників зв'язку за висотою орбіти. Максимальна швидкість роботи, яка забезпечується технологією Інтернет. Загальний доступ до принтера користувачам ЛОМ. Обмін інформацією між користувачами комп'ютерної мережі.
контрольная работа [29,2 K], добавлен 19.07.2011Загальна характеристика корпоративної комп’ютерної мережі кампусів та технологія кампусів. Характеристика мереж робочих груп, відділів та самої локальної мережі. Обґрунтування вибору технології Fast Ethernet. Схема розведення кабельної системи в кампусі.
курсовая работа [789,5 K], добавлен 31.08.2014Розрахунок інформаційних потоків у ЛОМ підприємства, планування середнього трафіку і коефіцієнта використання мережі. Планування структурованої кабельної системи. Структура клієнт-серверних компонентів корпоративної комп’ютерної мережі, захист інформації.
курсовая работа [828,7 K], добавлен 01.06.2013Знайомство з основами побудови і функціонування комп'ютерних мереж, виділення їх особливостей і відмінностей. Характеристика основних способів побудови мереж. Розрахунок економічної ефективності впровадження корпоративної локальної обчислювальної мережі.
курсовая работа [275,0 K], добавлен 18.11.2014Проект комп’ютерної мережі масштабу чотирьохповерхового будинку, побудованої на базі технології Worldwide Interoperability for Microwave Access (WiMAX), розгляд загальних характеристик, переваг та обмеження. WiMAX як технології безпровідного зв'язку.
курсовая работа [2,5 M], добавлен 03.06.2011Поняття та завдання комп'ютерних мереж. Розгляд проекту реалізації корпоративної мережі Ethernet шляхом створення моделі бездротового зв’язку головного офісу, бухгалтерії, філій підприємства. Налаштування доступу інтернет та перевірка працездатності.
курсовая работа [2,2 M], добавлен 20.03.2014