|
Наша колекція рефератів містить понад 60 тис. учбових матеріалів!
Це мабуть найбільший банк рефератів в Україні.
На сайті «Рефсмаркет» Ви можете скористатись системою пошуку готових робіт, або отримати допомогу з підготовки нового реферату практично з будь-якого предмету. Нам вдячні мільйони студентів ВУЗів України, Росії та країн СНД. Ми не потребуємо зайвої реклами, наша репутація та популярність говорять за себе.
|
Шукаєте реферат - просто зайдіть на Інститут.com.ua! |
|
-
Поисковая система Internet
Содержание
Введение 3
1. Поисковая система Internet 4
1.1. Основные способы поиска информации в Internet 4
1.2. Структура ИПС для Internet 7
1.3. Характеристики современных ИПС 9
2. Поисковые системы Internet 13
Литература 17
-
Поисковая система Internet
Содержание
Введение 3
1. Поисковая система Internet 4
1.1. Основные способы поиска информации в Internet 4
1.2. Структура ИПС для Internet 7
1.3. Характеристики современных ИПС 9
2. Поисковые системы Internet 13
Литература 17
-
Основы работы в Internet
Содержание
Краткое историческое введение 4
Что составляет Internet ? 5
Административное устройство Internet 5
Финансы 6
Как структура Internet сказывается на Пользователе ? 6
Потенциальные пользователи 7
Доступ в Internet 8
Работа Internet: организация, структура, методы 9
Введение 9
Структура функционирования сети 9
Уровни работы сети 13
Пересылка битов 13
Пересылка данных 13
Сети коммутации пакетов 13
Протокол Internet (IP) 13
Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP) 15
Создание сети с человеческим лицом. Прикладное обеспечение 17
Системы сетевых адресов 18
Региональная Система Имен 18
Структура региональной системы имен 18
Поиск адреса по доменному имени 19
Система адресов X.400 20
Замечания по региональной системе имен 21
Дозволенное в Internet 21
Легальное использование 22
Государственные дотации 22
Коммерческое использование 22
Экспортные законы 23
Права собственности 23
Internet и политика 24
Сетевая этика 24
Наиболее распространенные возможности Internet 24
Удаленный доступ (telnet) 25
Передача файлов (ftp) 25
Электронная почта (e-mail) 26
Использование анонимного ftp по e-mail 26
Доски объявлений (USENET news) 27
Поиск данных и программ (Archie) 27
Поиск людей (Кто есть Who) 28
Oболочка Gopher 29
Поиск данных по ключевым словам (WAIS) 29
Глобальные гипертекстовые структуры: WWW 29
Несколько слов об иных возможностях 30
-
Описание технологии поиска информации в сети Internet с помощью различных информационно-поисковых систем
Содержание
Стр.
1. Краткая характеристика и сравнительный анализ
основных отечественных поисковых систем и каталогов.
2. Планирование поисковой процедуры
3. Описание технологии поиска информации в сети Internet с
помощью различных информационно-поисковых систем
Технология поиска информации в Aport.Ru
Технология поиска информации в Yandex.Ru
Технология поиска информации в Rambler.Ru
4. Сравнительный анализ использованных при поиске
информационно-поисковых систем по различным критериям
Список использованных источников
-
Описание технологии поиска информации в сети Internet с помощью различных информационно-поисковых систем
Содержание
Стр.
1. Краткая характеристика и сравнительный анализ
основных отечественных поисковых систем и каталогов.
2. Планирование поисковой процедуры
3. Описание технологии поиска информации в сети Internet с
помощью различных информационно-поисковых систем
Технология поиска информации в Aport.Ru
Технология поиска информации в Yandex.Ru
Технология поиска информации в Rambler.Ru
4. Сравнительный анализ использованных при поиске
информационно-поисковых систем по различным критериям
Список использованных источников
-
"СОВРЕМЕННЫЕ ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ"
Оглавление
ВВЕДЕНИЕ 3
ГЛАВА I. ТЕЛЕКОММУНИКАЦИИ В БИЗНЕСЕ 6
1.1. КОМПЬЮТЕРНЫЕ СЕТИ: СУЩНОСТЬ, НАЗНАЧЕНИЕ И ИСТОРИЯ 6
1.2. ЛОКАЛЬНЫЕ СЕТИ: ВИДЫ И АРХИТЕКТУРА 8
1.3. ВОЗМОЖНОСТИ ИСПОЛЬЗОВАНИЯ Internet 10
1.4. СОТОВЫЕ СРЕДСТВА СВЯЗИ 12
ГЛАВА II. ТЕЛЕКОММУНИКАЦИИ МГУП "ТИРАСТЕПЛОЭНЕРГО". 15
2.1. ДЕЙСТВУЮЩАЯ СИСТЕМА ТЕЛЕКОММУНИКАЦИЙ НА ПРЕДПРИЯТИИ 15
2.1.1. Компьютерные сети 15
2.1.2. Средства связи 16
2.2. АНАЛИЗ ВОЗМОЖНОСТИ ВНЕДРЕНИЯ СОВРЕМЕННЫХ ПРОГРАММНО-ТЕХНОЛОГИЧЕСКИХ ПЛАТФОРМ 17
2.2.1. Беспроводные технологии Internet 17
2.2.2. Использование программного обеспечения для построения сетей 19
ГЛАВА III. ПУТИ СОВЕРШЕНСТВОВАНИЯ ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ 21
ЗАКЛЮЧЕНИЕ 27
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 29
ПРИЛОЖЕНИЯ 30
-
"СОВРЕМЕННЫЕ ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ"
Оглавление
ВВЕДЕНИЕ 3
ГЛАВА I. ТЕЛЕКОММУНИКАЦИИ В БИЗНЕСЕ 6
1.1. КОМПЬЮТЕРНЫЕ СЕТИ: СУЩНОСТЬ, НАЗНАЧЕНИЕ И ИСТОРИЯ 6
1.2. ЛОКАЛЬНЫЕ СЕТИ: ВИДЫ И АРХИТЕКТУРА 8
1.3. ВОЗМОЖНОСТИ ИСПОЛЬЗОВАНИЯ Internet 10
1.4. СОТОВЫЕ СРЕДСТВА СВЯЗИ 12
ГЛАВА II. ТЕЛЕКОММУНИКАЦИИ МГУП "ТИРАСТЕПЛОЭНЕРГО". 15
2.1. ДЕЙСТВУЮЩАЯ СИСТЕМА ТЕЛЕКОММУНИКАЦИЙ НА ПРЕДПРИЯТИИ 15
2.1.1. Компьютерные сети 15
2.1.2. Средства связи 16
2.2. АНАЛИЗ ВОЗМОЖНОСТИ ВНЕДРЕНИЯ СОВРЕМЕННЫХ ПРОГРАММНО-ТЕХНОЛОГИЧЕСКИХ ПЛАТФОРМ 17
2.2.1. Беспроводные технологии Internet 17
2.2.2. Использование программного обеспечения для построения сетей 19
ГЛАВА III. ПУТИ СОВЕРШЕНСТВОВАНИЯ ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ 21
ЗАКЛЮЧЕНИЕ 27
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 29
ПРИЛОЖЕНИЯ 30
-
Организация сети Internet
О Г Л А В Л Е Н И Е
Введение ………………………………………………….………………………………..………………..…….. 4
1. История сети Internet …………………………....………………..…….………………………….. 5
2. Организация сети Internet …………………………..………………..………………………... 6
2.1 Компоненты Internet ……..……………………..………………..……………………….. 6
2.2 Административное устройство ……………………………..………………..…… 6
2.3 Потенциальные пользователи …….……………………..………………..……… 7
2.4 Доступ в Internet ……………………………..………………..……………………………… 8
3. Функционирование сети ……………………………..………………..……………………….. 9
3.1 Введение ……..……………………..…………………………………………………..……..…….. 9
3.2 Структура функционирования ……………………………..……….……..…….. 9
3.3 Уровни работы …..………………………..………………..………………………………….. 12
3.3.1 Протокол Internet (IP) ……………………………..………………..………… 13
3.3.2 Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UPD) ……………………………..………
16
3.4 Доменная система имён ……………………………..………………..………………... 18
3.4.1 Структура доменной системы ……………………………..…………… 19
3.4.2 Поиск доменных имен ……………………………..………………..……….. 20
4. Безопасность ……………………………..………………..……..……………………………..………… 21
4.1 Пароли ……………………………..………………..…………………………………………..……. 22
4.2 Импорт программного обеспечения ……………………………..………..… 23
4.3 Ошибки в конфигурации программного обеспечения …….... 23
4.4 Дефекты защиты в системном программном
обеспечении ……………..…………………..…………………..…………………..………………….
24
4.5 Нарушение защиты компьютера ……………………………..………………… 24
5. Возможности Internet и её значение ……………………………..………………..…… 25
5.1 Краткий обзор услуг предоставляемых сетью ………………………. 25
5.2 Удалённый доступ (telnet) ……………………………..………………..……………. 27
5.3 Передача файлов (ftp) ……………………………..………………..…………………… 27
5.4 Электронная почта (e-mail) ……………………………..………………..…………. 28
5.5 Использование анонимного ftp по e-mail ………………………………. 29
5.6 Доски объявлений (USENET news) ……………………………..……………. 29
5.7 Поиск данных и программ (Archie) ……………………………..………….... 30
5.8 Поиск людей ……………………………..………………..………………………………….…. 31
5.9 Оболочка Gopher ……………………………..………………..………………………….… 32
5.10 Поиск данных по ключевым словам ……………………………..…….... 32
5.11 Глобальные гипертекстовые структуры ……..……………………..….. 33
5.12 Видеоконференции ……………………………..………………..……..……………..…. 33
5.12.1 Назначение систем видеоконференций ……………………… 33
5.12.2 Передача мультимедийных данных в Internet в реальном времени ……………………………..………………..…………………………..
39
5.13 Несколько слов об иных возможностях ……………………………….. 40
6. Заключение ……………………………..………………..……..……………………………..…………… 41
7. Словарь терминов ……………………………..………………..……..…………………………….. 41
7.1 Английские термины …………………………..………………..……..………………… 41
7.2 Русские термины ……………………………..………………..…….….……………………. 43
Список литературы ……………………………..………………..……..……………………………….. 44
-
Организация шлюза между Internet и Intranet.
СОДЕРЖАНИЕ
1. Введение
2. Сетевые и межсетевые протоколы при организации шлюза между Internet и Intranet
3. Протоколы TCP/IP
4. Обмен сообщениями в сети
5. Вирусы в сети
6. Список литературы
-
Защита информации
Содержание
Введение 2
1 Статистика взломов баз данных 4
2 Суть проблемы взлома баз данных 8
3 Общее решение проблемы взлома баз данных 8
4 Защита информации 10
4.1 Понятие защиты информации 10
4.2 Защита ПК от несанкционированного доступа 12
4.3 Защита информации в базах данных 14
4.4 Защита СУБД с использованием SQL операторов 16
4.5 Криптографическая защита баз данных 22
5 Средства защиты конкретных СУБД 25
5.1 Обзор средств защиты Oracle 26
5.2 Обзор средств защиты Microsoft SQL Server 28
5.3 Обзор средств защиты фирмы Sybase 29
5.4 SQLBase компании Gupta 29
6 Ответственность пользователей 30
7 Безопасность между локальными сетями компании 31
Выводы 32
Список использованной литературы 34
Cгенерировано за 0.011990 секунд
|