Телефония по IP-протоколу как интеграция и конвергенция сетей, служб и приложений для передачи голоса и данных. Рассмотрение основных особенностей организации IP-телефонии на основе существующей сетевой инфраструктуры предприятия, анализ проблем.
Сущность автоматизированных систем бухгалтерского учета, их организация и технология функционирования. Разработка программного обеспечения для производственных подразделений предприятия. Процесс осуществления документооборота, его описание и специфика.
Документальное оформление операций по расчету с подотчетными лицами. Детализирование аналитического учёта по счетам расчетов с работниками. Последовательность выполнения операций на компьютере. Ввод авансовых отчетов в информационную базу предприятия.
Проектирование информационных сетей для использования в организации диспетчерской такси. Обеспечение оперативной бесперебойной работы сети, готовой к пиковым нагрузкам. Технический паспорт рабочего компьютера автопарка. Выбор сетевого оборудования.
Сущность и особенности высокопроизводительной сетевой системы Beowulf. Характеристики узлов кластера, использование "связывания каналов". Понятие и преимущества ParallelKnoppix, аппаратная платформа кластера. Применение полнодуплексного Fast Ethernet.
Разработка ER-модели РБД, состоящей из четырех связанных отношений на основании семантического моделирования выбранной предметной области и процедуры нормализации сформированных отношений вплоть до соответствия условиям третьей нормальной формы.
Методика организации базы данных о сотрудниках. Определение иерархической соподчиненности исходной информации в реляционной базе данных. Организация электронного документооборота, система автоматизированных процессов обработки электронных документов.
Разработка автоматизированной системы управления для базы данных Рязанского радиозавода. Обоснование выбора алгоритма и построение базы дынных по всей номенклатуре деталей и изделий завода. Интерфейс таблиц ценников, норм материалов и видов работ.
Подсистема приобретения знаний. Программная компонента экспертных систем, реализующая процесс ее рассуждений на основе базы знаний и рабочего множества. Прямой и обратный порядок вывода. Истинность или ложность факта, входящего в условие правила.
- 10600. Организация безопасного удаленного доступа сотрудника коммерческой компании, работающего вне офиса
Угрозы передачи данных, присущих удаленному доступу, и способы их нейтрализации. Варианты замены зарубежного программного обеспечения, используемого в российских коммерческих компаниях, аналогичным ему отечественным в рамках тенденции импортозамещения.
Криптографическое преобразование как преобразование данных при помощи шифрования и выработки имитовставки. Предотвращение утечки, искажения и подделки информации - цель информационной безопасности. Сущность технологии электронной цифровой подписи.
Сущность безопасности программного обеспечения, разработка терминологии в этой области. Вредоносные программы как эффективные компьютерные программы. Угрозы безопасности программного обеспечения и примеры их реализации в современном компьютерном мире.
Расчет конфигурации, которая позволяет организовать ввод и вывод отдельно по каждой из линий без использования разрешающих синхросигналов направления. Выходные цепи портов, которые имеют квазидвунаправленную структуру и однотранзисторную выходную цепь.
Применение комплексного подхода к обеспечению безопасности важных объектов. Методы интеграции систем безопасности, преимущества и важность их применения. Возможности взаимодействия основных подсистем, входящих в интегрированные системы безопасности.
Аппаратная реализация связи с устройствами ввода и вывода. Построение коммуникационного программного обеспечения. Типовая архитектура системы управления. Серверы ввода и вывода, особенности адресации в InTouch. Поддерживаемые коммуникационные протоколы.
Создание человеко-машинного интерфейса, очувствление роботов. Распознавание образов системами технического зрения. Основные требования к современным логическим и виртуальным сенсорам. Разработка алгоритма интеграции данных, поступающих от датчиков.
Особенности создания внешних файлов данных для постоянного хранения на магнитном диске и возможности обрабатывать эти файлы. Описание основных видов взаимодействия программы с внешними файлами: чтения и записи. Примеры создания программы входного файла.
Изучение принципов работы стека для организации вычислений на примере теоретико-множественных операций над множествами. Применение стека для организации хранения данных и для реализации алгоритмических структур. Алгоритм вычисления для стековой машины.
Характеристика основных методов организации данных во внешней памяти электронно-вычислительных машин. Изучение особенностей индексно-последовательного доступа. Характеристика назначения рабочих, промежуточных, служебных, архивных, основных файлов ЭВМ.
Компонент "Устранение неполадок" - интерфейс, мастер настройки. Категории пакетов поиска неисправностей. Установка программного обеспечения. Устранение общих неполадок с установкой. Вход в систему в качестве администратора. Установка последних обновлений.
Программное обеспечение услуг в сфере консультаций по бухгалтерскому учету и налогообложению. Архитектурное построение персональных компьютеров консалтинговой компаний ТОО "АСС". Настройка принтера по локальной сети. Проверка системы компьютеров.
- 10612. Организация доступа к сети
Основная цель администрирования ЛВС – реализация на процедурном уровне задачи обеспечения политики информационной безопасности, доступности и надежности информационных ресурсов сети. Программные средства, обеспечивающие выполнение политики безопасности.
- 10613. Организация доступа к сети
Задачи администрирования локальных сетей. Маршрутизация в сетях TCP/IP. Трансляция сетевых адресов. Создание интерфейсов, фильтрация пакетов. Стандартные конфигурации для серверов удаленного доступа. Безопасное соединение между двумя частными сетями.
Анализ информационных систем применяемых в администрации. Подбор спецоборудования и программного предоставления сети. Оценка проблемы защиты ресурсов сети. Особенности повышения эффективности совместного использования сетевых устройств и обмена данными.
Последствия утечки или кражи информации на предприятии. Эффективность применения антивирусных программ. Принципы экономической целесообразности затрат на обеспечение защиты информации. Основные подходы и этапы обеспечения безопасной работы с информацией.
Рассмотрение основных особенностей повсеместного использования новых информационных ресурсов и технологий. Общая характеристика структуры системы защиты информации коммерческого предприятия. Знакомство со способами подтверждения истинности информации.
Теоретические аспекты информационной безопасности, ее социальная сущность. Роль делопроизводителя в безопасности информации. Понятие информационных угроз и их виды. Принципы построения системы информационной безопасности. Правовая защита информации.
Организация защиты Isc Bind/Dns, ее запуск в chroot окружении. Административные средства Dns: dig и ndc. Утилиты пользователя Dns: nslookup и host. Команды для поиска информации о хосте. Организация запроса на сервер имен через библиотеку определителей.
Рассмотрение сети, которая подвержена атакам, с крупной структурой. Изучение разновидности атак. Определение причин возникновения ddos-атак. Оценка современных средств защиты. Выявление наиболее актуальных продуктов на рынке информационной безопасности.
Анализ виртуальных частных сетей, выбор программных и технических средств для организации защищенного канала связи. Преимущества Generic Routing Encapsulation, Point-to-Point Tunneling Protocol, ipSecurity. Выбор протоколов для защищенного канала.