Dissertations / Theses on the topic 'Маршрутизатори'

To see the other types of publications on this topic, follow the link: Маршрутизатори.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 27 dissertations / theses for your research on the topic 'Маршрутизатори.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Брітов, Олександр Вікторович. "Метод тестування обладнання корпоративної мережі." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9587.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Павлов, Андрій Володимирович, Андрей Владимирович Павлов, Andrii Volodymyrovych Pavlov, and А. Г. Кушнир. "Тенденция вытеснения концентраторов и маршрутизаторов коммутаторами." Thesis, Издательство СумГУ, 2007. http://essuir.sumdu.edu.ua/handle/123456789/15318.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Миндра, М. В. "Розробка програмного забезпечення системи налаштування маршрутизаторів локальної мережі з використанням методів оптимізації." Thesis, КОД, 2013. http://dspace.kntu.kr.ua/jspui/handle/123456789/4227.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Лисиця, Т. А. "Система аналізу вразливостей конфігурації комутаторів та маршрутизаторів Cisco та методи їх усунення." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/22646.

Full text
Abstract:
Лисиця, Т. А. Система аналізу вразливостей конфігурації комутаторів та маршрутизаторів Cisco та методи їх усунення : дипломна робота : 125 – Кібербезпека / Т. А. Лисиця ; керівник роботи М. Є. Шелест ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання. – Чернігів, 2021. – 67 с.
Мета роботи: визначення понять комутатор, маршрутизатор; визначення основних переваг комутаторів і маршрутизаторів фірми Cisco. За результатами первинного дослідження, здійснення аналізу і формування списку характеристик (які, в тому числі, включають параметри вбудованого захисту) для можливості здійснення вибору комутаторів і маршрутизаторів Cisco за потребами для дому, для малого та середнього бізнесу. Розробка системи аналізу основних вразливостей конфігурації та рекомендацій щодо їх усунення; створення програми для налаштування деяких проблемних параметрів конфігурації. Об’єкт дослідження: комутатори та маршрутизатори Cisco. Предмет дослідження: основні вразливості конфігурації комутаторів та маршрутизаторів Cisco та методи їх усунення. Методи дослідження: аналіз, порівняння та зіставлення для освоєння необхідного теоретичного підґрунтя, графічний метод для більш зручної візуалізації отриманих результатів. Ступінь новизни одержаних результатів: надання можливості здійснення швидкого вибору комутаторів і маршрутизаторів Cisco за потребами (шляхом структуризації необхідної інформації на сайті, за відсутності особливих вимог – автоматизації вибору); спроба здійснення часткової автоматизації налаштувань конфігурації та аналізу вразливих місць комутаторів та маршрутизаторів, надання інструкцій щодо їхнього захисту; структуризація та зібрання необхідної інформації в одному місці.
APA, Harvard, Vancouver, ISO, and other styles
5

Яковлєв, О. О. "Система аналізу вразливостей конфігурації комутаторів та маршрутизаторів Cisco та методи їх усунення." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/22669.

Full text
Abstract:
Яковлєв, О. О. Система аналізу вразливостей конфігурації комутаторів та маршрутизаторів Cisco та методи їх усунення : дипломна робота : 125 – Кібербезпека / О. О. Яковлєв ; керівник роботи М. Є. Шелест ; НУ "Чернігівська політехніка", кафедра кібербезпеки та математичного моделювання. – Чернігів, 2021. – 67 с.
Мета роботи: визначення понять комутатор, маршрутизатор; визначення основних переваг комутаторів і маршрутизаторів фірми Cisco. За результатами первинного дослідження, здійснення аналізу і формування списку характеристик (які, в тому числі, включають параметри вбудованого захисту) для можливості здійснення вибору комутаторів і маршрутизаторів Cisco за потребами для дому, для малого та середнього бізнесу. Розробка системи аналізу основних вразливостей конфігурації та рекомендацій щодо їх усунення; створення програми для налаштування деяких проблемних параметрів конфігурації. Об’єкт дослідження: комутатори та маршрутизатори Cisco. Предмет дослідження: основні вразливості конфігурації комутаторів та маршрутизаторів Cisco та методи їх усунення. Методи дослідження: аналіз, порівняння та зіставлення для освоєння необхідного теоретичного підґрунтя, графічний метод для більш зручної візуалізації отриманих результатів. Ступінь новизни одержаних результатів: надання можливості здійснення швидкого вибору комутаторів і маршрутизаторів Cisco за потребами (шляхом структуризації необхідної інформації на сайті, за відсутності особливих вимог – автоматизації вибору); спроба здійснення часткової автоматизації налаштувань конфігурації та аналізу вразливих місць комутаторів та маршрутизаторів, надання інструкцій щодо їхнього захисту; структуризація та зібрання необхідної інформації в одному місці.
APA, Harvard, Vancouver, ISO, and other styles
6

Машутін, А. Р. "Графічний інтерфейс для налаштування параметрів безпеки та аутентифікації користувача на маршрутизаторах Cisco." Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/82323.

Full text
Abstract:
У сфері телекомунікацій необхідними є такі речі, як безпека та аутентифікація. Адже наразі існує велика кількість різноманітних компаній та підприємств, які мають досить складні інформаційні мережі. Та з їх розвитком і ростом посилюються вимоги до надійності систем. Прикладами таких компаній можуть бути навчальні заклади, лікарні, промислові підприємства, магазини, комунальні заклади. Мережі, що використовуються в них називаються корпоративними. Вони повинні підтримувати обмін інформацією безпосередньо в самій мережі, а також підтримувати різні типи трафіку(відео, аудіо, електрона пошта, телефонія, файли з даними). Для того, щоб мережа могла функціонувати стабільно необхідно досягти високого рівня надійності системи. Для цього компанії намагаються використовувати дороге та якісне обладнання, яке зможе виконати всі функції для покращення безпеки. Від того, яке обладнання використовується в мережі, залежить також і можливість передачі великої кількості інформації одночасно, відновлюваність системи та робота при виникненні аварійних ситуаціях. Проте зрозуміло, що лише купівля якісного обладнання не може гарантувати її повний захист. Бо найбільш важливим є правильне проектування мережі та її налаштування. Для того, щоб покращити захищеність системи необхідно розібратися в тому, які саме команди допоможуть це зробити. Адміністратор мережі повинен вміти налаштовувати обладнання та розуміти методи, які використовуються для цього. Також актуальність теми роботи підкріплюється тим, що попит на створення власних мереж зростає, компанії розширюють свої функціональні можливості, а значить виникає необхідність у налагодженні стабільної роботи всієї системи. Мета роботи — розробка графічного інтерфейсу для налаштування параметрів безпеки та аутентифікації користувача на маршрутизаторах Cisco.
APA, Harvard, Vancouver, ISO, and other styles
7

Далека, Валентина Дмитриевна, and А. В. Зозуля. "Система мониторинга и диспетчерского управления устройствами." Thesis, Национальный технический университет "Харьковский политехнический институт", 2016. http://repository.kpi.kharkov.ua/handle/KhPI-Press/46497.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Дубчак, Олена, Ігор Кравчук, and Сергій Ожерельєв. "Використання розширених acl обладнання cisco для убезпечення lan від зовнішніх загроз." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50657.

Full text
Abstract:
Новітні інформаційні технології, зокрема з підтримкою віддаленого доступу, активно впроваджуються в усі сфери життєдіяльності людини. Кібербезпека наразі має основоположне значення щодо розв’язання нагальних задач із забезпечення цілісності, конфіденційності і доступності ресурсів інформаційних систем і мереж. Враховуючи статистичні дані за 2020 р. щодо суми нанесених кіберзлочинцями збитків, яка становила понад 1% світового ВВП, що на 50% вище, ніж було у 2018 р., можна визначити несанкціонований доступ як одну з найпоширеніших загроз мережевим інфраструктурам. Відповідно до RFC 4949 «InternetSecurityGlossary» Access Control List (ACL) є механізмом реалізації контролю доступу до системних ресурсів. Цілі застосування ACL - обмеження мережевого трафіку для підвищення продуктивності LAN та налаштування відповідного рівня безпеки відносно доступу до різних мережевих пристроїв.
APA, Harvard, Vancouver, ISO, and other styles
9

Чеботарьова, Д. В., and Я. В. Юр’єв. "Бездротова мережа як засіб зв’язку для пристоїв медичного інтернету речей." Thesis, ФОП Петров В. В, 2021. https://openarchive.nure.ua/handle/document/18671.

Full text
Abstract:
Метою доповіді є застосування бездротових мереж для пристроїв медичного інтернету речей. Пропонується використання різноманітних «розумних» пристроїв та датчиків для пацієнтів, які можуть на відстані вести моніторинг необхідних параметрів стану здоров’я і сповіщати лікаря про небажані зміни.
APA, Harvard, Vancouver, ISO, and other styles
10

Ковальчук, Ю. С. "Інформаційно-комунікаційна технологія налаштування статичної та динамічної маршрутизації на роутерах Cisco." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86710.

Full text
Abstract:
Проаналізовано різні види маршрутизації та особливості їх роботи. На мові програмування JavaScript розроблено графічний інтерфейс налаштування статичної та динамічної маршрутизації на роутерах Cisco. Інтерфейс є простим для користувача та не вимагає запам’ятовування десятків команд. Основним завданням графічного інтерфейсу є мінімізація витрат часу на налаштування мережі Ethernet, шляхом автоматизації конфігурування маршрутизаторів. Роботу веб-орієнтованого програмного забезпечення протестовано за допомогою симулятора Cisco Packet Tracer. Перевіряли налаштування динамічною маршрутизації за протоколом RIP.
APA, Harvard, Vancouver, ISO, and other styles
11

Кротевич, Іван Леонідович. "Локальна комп’ютерна мережа для підприємства «Паспортний сервіс»." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10343.

Full text
Abstract:
Метою роботи є проєктування та реалізація комп’ютерної мережі для підприємства «Паспортний сервіс». Об’єктом дослідження є програмно-технічний (апаратний) засіб – комп’ютерна мережі для підприємства «Паспортний сервіс». Предметом дослідження є опис та схеми локальної комп’ютерної мережі для підприємства «Паспортний сервіс».
APA, Harvard, Vancouver, ISO, and other styles
12

Сергієнко, Ю. С. "Протоколи динамічної маршрутизації в корпоративних мережах." Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/82256.

Full text
Abstract:
Побудовано модель OSPF мережі, за результатами дослідження – зроблено висновники задля підвищення ефективності роботи корпоративної мережі. Також створено програмне забезпечення для моніторингу цілісності топології, на мові програмування Python.
APA, Harvard, Vancouver, ISO, and other styles
13

Роженюк, Роман Васильович. "Проектування телекомунікаційної мережі на базі маршрутизирующих комутаторів." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10406.

Full text
Abstract:
Мета роботи – проектування телекомунікаційної мережі на базі маршрутизаторів та маршрутизирующих комутаторів, вибір технологій мережі. Предмет дослідження – рух та маршрутизація трафіку між віртуальними мережами у телекомунікаційній мережі. Об'єкт дослідження - створенні за допомогою комутаторів віртуальні мережі в телекомунікаційній мережі. Метод дослідження – метод комп’ютерного моделювання. Для розробленої телекомунікаційної мережі здійснено обгрунтування використання технологій локальної мережі Ethernet/FastEthernet, VLAN. Спроектована телекомунікаційна мережа у середовищі Cisco Packet Tracer перевірена на працездатність на основі тестування мережі в реальному часі та перехопленні пакетів в режимі симуляції.
APA, Harvard, Vancouver, ISO, and other styles
14

Звєрєв, Євген Євгенійович. "Комп’ютерна мережа Хмельницької філії АБ «Укргазбанк»." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10416.

Full text
Abstract:
Метою роботи є реалізація комп’ютерної мережі для банку У цій роботі була реалізована локальна комп’ютерна мережа. Розроблена комп’ютерна мережа була реалізована за допомогою обладнання,та програмного забезпечення від компанії Cisco.Розроблена мережа вміщує в себе обладнання,яке було налаштоване та захищене від шпигунського втручання,та хакерських атак.Це дало змогу реалізувати захищену мережу.
APA, Harvard, Vancouver, ISO, and other styles
15

Стьопа, Дмитро Олександрович, and Dmytro Stiopa. "Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN." Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36970.

Full text
Abstract:
Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN // Дипломна робота ОР «Магістр» // Стьопа Дмитро Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 63, рис. – 17, табл. – 0, слайдів – 10, додат. – 2.
В даній роботі було проаналізовано підходи до захисту мережі на базі рішення VPN. Визначено основні функціональні аспекти, виявлено ключові переваги та недоліки підходів, проаналізовано та опрацьовано отриману інформацію. Запропоновано варіант створення шифрованого VPN каналу на основі найбільш популярних рішень на сьогодні та на основі домашнього класу маршрутизаторів. Виконано тестування та отримано висновки на основі результатів.
This paper analyzes ways of securing a network using VPN technologies. It signifies main functional aspects, describes pros and cons of different approaches, analyzes and processes a data collected. A way of creating an encoded VPN tunnel, using trending solutions and a home-setup router was suggested. Tested and conclusions made.
АНОТАЦІЯ... 4 ANNOTATION... 5 ЗМІСТ... 6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ... 8 ВСТУП...9 1 ТЕОРЕТИЧНА ЧАСТИНА... 10 1.1 Інформаційно-телекомунікаційна система... 10 1.2 Інформаційно-телекомунікаційна мережа... 11 1.3 Проблеми несанкціонованого доступу... 14 1.4 Реалізація VPN... 19 1.5 Архітектура VPN... 20 Висновки до першого розділу... 21 2 АНАЛІЗ ТА ПОШУК РІШЕНЬ VPN. ОПРАЦЮВАННЯ НАЙКРАЩОГО... 23 2.1 Засоби VPN... 23 2.2 Варіанти побудови захищених каналів VPN... 25 2.3 Сервіси безпеки мережі... 27 2.4 Протоколи VPN... 28 2.5 Аутентифікація... 29 2.6 Авторизація і управління доступом... 31 2.7 Класифікація віртуальних приватних мереж... 32 2.8 Класифікація VPN за рівнем моделі OSI... 33 2.9 VPN канального рівня... 34 2.10 VPN мережевого рівня... 34 2.11 VPN сеансового рівня... 35 2.12 Класифікація за способом технічної реалізації... 36 2.13 VPN на основі мережевої ОС... 36 2.14 VPN на основі маршрутизаторів... 37 2.15 VPN на основі МЕ... 37 2.16 VPN на основі ПЗ... 37 2.17 VPN на основі спеціального обладнання з вбудованим криптографічним процесором... 38 2.18 Побудови захищених корпоративних мереж на основі VPN-рішення... 38 2.18.1 Основні варіанти рішень... 38 2.18.2 Створення VPN на базі маршрутизаторів... 40 Висновки до другого розділу... 42 3 РОЗРОБКА МЕРЕЖІ НА БАЗІ РІШЕНЬ VPN... 43 3.1 Опис характеристик... 43 3.2 Налаштування L2TP протоколу... 44 3.3 L2TP клієнт... 49 3.4 Налаштування ipsec... 51 Висновки до третього розділу... 52 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 53 4.1 Охорона праці... 53 4.2 Безпека в надзвичайних ситуаціях. Забезпечення електробезпеки користувачів персональних комп’ютерів... 55 ВИСНОВКИ... 60 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ... 61
APA, Harvard, Vancouver, ISO, and other styles
16

Кобилянська, Богдана Валентинівна. "Локальна мережа для кол центру." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10311.

Full text
Abstract:
Метою роботи побудова локальної комп’ютерної мережі для кол центру Об’єктом дослідження є програмно-технічний (апаратний) засіб – Cisco. Предметом дослідження є формалізований опис та схеми роботи локальної комп’ютерної мережі для кол центру. Практичне значення має змодельований, спроєктований та реалізована карта локальної мережі для кол центу, топологічна схема роботи локальної мережі для кол центру.
APA, Harvard, Vancouver, ISO, and other styles
17

Медвідь, Богдана Василівна, and Bogdana Medvid. "Комп’ютерна мережа ресторанного комплексу «Калушка» с. Озерна Зборівського району." Bachelor's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/35588.

Full text
Abstract:
У кваліфікаційній роботі бакалавра була поставлена задача по розробці комп’ютерної мережі ресторанного комплексу «Калушка» с. Озерна Зборівського району. Пояснювальна записка містить 4 розділи. В першому розділі проведено аналіз структури об’єкту проектування. Проаналізовані інформаційні потоки організації. Визначені основні вимоги до проектованої мережі. В другому розділі спроектовано кабельну систему мережі у відповідності до обраної фізичної топології. Вибрано мережеве обладнання. В третьому розділі розраховано логічну адресацію і відповідно виконано налаштування обладнання. В четвертому розділі розглянуті питання охорони праці та вимоги з техніки безпеки.
In the qualification work of the bachelor the task was set to develop a computer network of the restaurant complex "Kalushka" with. Ozerna, Zboriv district. The explanatory note contains 4 sections. The first section analyzes the structure of the design object. The information flows of the organization are analyzed. The basic requirements to the designed network are defined. The second section designs the network cabling system in accordance with the selected physical topology. Network equipment selected. In the third section, the logical addressing is calculated and the equipment is configured accordingly. The fourth section discusses health and safety requirements.
ПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ НА ПРОЕКТУВАННЯ КОМП’ЮТЕРНОЇ МЕРЕЖІ РЕСТОРАННОГО КОМПЛЕКСУ «КАЛУШКА» 11 1.1 Аналіз вимог до комп’ютерної мережі 11 1.2 Характеристика об’єкта проектування 12 1.3 Аналіз вимог до комп’ютерної мережі 14 1.4 Опис інформаційних ресурсів та служб 17 РОЗДІЛ 2 АРХІТЕКТУРА ТА АПАРАТНЕ ЗАБЕЗПЕЧЕННЯ ПРОЕКТОВАНОЇ КОМП’ТЕРНОЇ МЕРЕЖІ 19 2.1 Обґрунтування фізичної топології комп’ютерної мережі 19 2.2 Проектування структурованої кабельної системи 21 2.2.1 Проектування робочих місць 24 2.2.2 Проектування горизонтальної підсистеми 24 2.2.3 Магістральна кабельна система 25 2.3 Укрупнений розрахунок варіантів обладнання комп’ютерної мережі 26 2.4 Структура комп’ютерної мережі 29 РОЗДІЛ 3 ТЕХНІЧНИЙ ПРОЕКТ 30 3.1 Вибір активного мережевого обладнання 30 3.2 Розрахунок логічної адресації 31 3.3 Комутація 32 3.3.1 Налаштування комутаторів 32 3.3.2 Налаштування VLAN 34 3.4 Організація безпровідного доступу 35 3.5 Маршрутизація 36 3.5.1 Налаштування маршрутизаторів 36 3.5.2 Міжмережева взаємодія 37 3.6 Організація доступу до Інтернет 38 3.6.1 Технологія доступу до Інтернет 38 3.7 Адміністрування та діагностика роботи телекомунікаційної мережі 41 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 44 4.1 Перша допомога людині, яка уражена електричним струмом. 44 4.2 Загальні вимоги безпеки з охорони праці для користувачів ПК 47 ВИСНОВКИ 50 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 51 Додаток A. Технічне завдання Додаток Б. Схема генплану Додаток В. Схема ІР-адресації
APA, Harvard, Vancouver, ISO, and other styles
18

Гамалій, В. С. "Розробка локальної обчислювальної мережі адміністративної будівлі компанії «Інформаційні системи»." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/23013.

Full text
Abstract:
Гамалій, В. С. Розробка локальної обчислювальної мережі адміністративної будівлі компанії «Інформаційні системи» : випускна кваліфікаційна робота : 123 "Кoмп’ютepнa iнжeнepiя" / В. С. Гамалій ; керівник роботи В. В. Казимир ; НУ "Чернігівська політехніка", кафедра iнфopмaцiйниx тa кoмп’ютepниx cиcтeм. – Чернігів, 2021. – 77 с.
Розроблена кваліфікаційна робота на тему: «Розробка локальної обчислювальної мережі адміністративної будівлі компанії «Інформаційні системи»». Виконано розробку схеми розташування вузлів мережі, планусхеми приміщень, розподіл адресного простору сегментів мережі та налаштування багатоканального доступу до мережі. Реалізовано схему спроектованої мережі в програмному застосунку Packet Tracer для перевірки і демонстрації спроектованої мережі.
The development of the quality of the qualifying work on the topic: "Development of the local numbered grid of administrative intelligence of the company "Information systems". The layout of the scheme for the development of higher education institutions in the framing, the plan-scheme of primitives, the distribution of the addressable space of the segments in the framing, and the adjustment of the wide-channel access to the fancy. The scheme of the projected fences has been implemented in the Packet Tracer software lock for revision and demonstration of the projected fences.
APA, Harvard, Vancouver, ISO, and other styles
19

Шмигельський, Михайло Ярославович, and Mykhailo Shmyhelskyi. "Протоколи та методи захисту бездротових інформаційно-телекомунікаційних мереж на основі маршрутизатора TL-WR842ND." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30592.

Full text
Abstract:
Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандитат технічних наук, с.н.с, доцент кафедри кібербезпеки Томашевський Богдан Паїсійович, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор наук із соціальних комунікацій, професор кафедри комп'ютерних наук Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 26 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806
Ця дипломна робота присвячена аналізу напрямів підвищення захищеності бездротових телекомунікаційних мереж. Приводиться і аналізується узагальнена характеристика сучасних бездротових інформаційно-телекомунікаційних мереж (ІТС). Аналізуються основні методи і прийоми порушення безпеки сучасних бездротових ІТС, аналізуються методи атаки і основні ризики безпеки. Пропонується і розробляється стратегія розвитку і вдосконалення побудови безпеки бездротових ІТС і на основі цього приводяться практичні рекомендації щодо налаштування такої ІТС. Здійснюється практичне налаштування існуючої бездротової системи на основі розроблених стратегій і рекомендацій, яка є більш захищеної аніж системи які встановлюються по замовчуванню чи в яких безпеці захисту приділяється недостатньо уваги.
This master's qualification paper is devoted to analysis of ways of increasing the security of wireless telecommunication networks. Driven summarized and analyzed characteristics of modern wireless information and telecommunication networks (ITN). Analyzed the main methods and techniques of modern wireless security breaches ITN analyzed the methods of attack and the major security risks. And proposed a strategy of building and improving wireless security and ITN based on that given practical advice on how to set up this ITN. Active practical configuration of the existing wireless system based on developed strategies and recommendations that are more secure than systems which are installed by default or where security protection given insufficient attention.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ...11 ВСТУП ..13 1. УЗАГАЛЬНЕНА ХАРАКТЕРИСТИКА СУЧАСНИХ БЕЗДРОТОВИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ ..18 1.1. Система фіксованого широкосмугового радіо доступу . 18 1.2. Характеристики стандарту серії 802.11 .... 21 1.3. Методи передачі даних .... 24 1.3.1. Метод прямої послідовності ... 24 1.3.2. Метод частотних стрибків ... 27 1.4. Аналіз існуючих стандартів технології IEEE 802.11 .... 28 1.4.1. Стандарт IEEE 802.11а .... 28 1.4.2. Стандарт IEEE 802.11b ...... 29 1.4.3. Стандарт IEEE 802.11g ..... 29 1.4.4. Стандарт IEEE 802.11n ..... 29 1.4.5. Переваги і недоліки технології 802.11n .... 30 1.4.6. Метод доступу .... 32 2. ОСНОВНІ МЕТОДИ І ПРИЙОМИ ПОРУШЕННЯ БЕЗПЕКИ СУЧАСНИХ БЕЗДРОТОВИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ . 33 2.1. Загальний опис проблеми порушення безпеки ....33 2.2. Методи атак на бездротові мережі ....34 2.2.1. Пасивні атаки ....34 2.2.2. Активні атаки ........ 38 2.2.3. Атака перешкодами ...... 45 3. СТРАТЕГІЯ БЕЗПЕКИ ТА ПРАКТИЧНЕ НАЛАШТУВАННЯ ЗАХИЩЕНОЇ СИСТЕМИ WI-FI ЗВ’ЯЗКУ НА ОСНОВІ МАРШРУТИЗАТОРА TL-WR842ND .....47 3.1. Основні компоненти для побудови системи безпеки бездротової мережі ...... 47 3.2. Основні завдання при побудові глибокоешелонного захисту ... 48 3.2.1. Аутентифікація і авторизація всіх користувачів мережі Wi-Fi ....... 49 3.2.2. Використання VLAN-ів для поділу трафіку і введення сегментування ....... 52 3.2.3. Міжмережеві екрани на рівні портів або VPN тунелювання .......... 54 3.2.4. Використання шифрування на всій мережі ...... 57 3.2.5. Визначення небезпеки цілісності мережі Wi-Fi ....58 3.2.6. Забезпечення безпеки кінцевих пристроїв Wi-Fi в загальну політику безпеки ..... 60 3.3 Практичне налаштування захищеної системи wi-fi зв’язку на основі маршрутизатора TL-WR842ND ......62 3.3.1 Установка шифрування пароля на Wi-Fi .... 63 3.3.2. Відключення технології WPS ... 65 3.3.3. Відключення транслювання SSID ....66 3.3.4. Включення фільтрації MAC-адрес .... 67 3.3.5. Організація гостьової мережі .... 68 3.3.6.Увімкнення функцій захисту .....69 3.3.7. Налаштування параметрів VPN ........ 70 3.3.8. Періодичне оновлення ПЗ та резервування налаштувань ... 72 3.3.9. Зміна пароля на доступ до налаштувань маршрутизатора ...... 72 4 СПЕЦІАЛЬНА ЧАСТИНА .. 75 4.1. Ризики пов’язані з авторизованим доступом .....75 4.2. Ризики пов’язані з нефіксованою природою зв'язку .... 75 4.3. Ризики пов’язані з вразливостями мереж і вимушеними простоями ... 76 4.4. Ризики пов’язані з новими загрозами і атаками ... 77 4.5. Ризики пов’язані з витіканням інформації з провідної мережі ...80 4.6. Ризики пов’язані з особливостями функціонування бездротових мереж .... 81 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ...83 5.1. Розрахунок матеріальних витрат ....83 5.2. Розрахунок норм часу на розгортання захищеної мережі wi-fi ... 84 5.3 Визначення витрат на оплату праці та відрахувань на соціальні заходи ....... 85 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ..... 90 6.1 Охорона праці ..... 90 6.2 Безпека в надзвичайних ситуаціях ....93 6.2.1 Пожежна безпека та надзвичайні ситуації ...93 6.2.2. Планування та порядок проведення евакуації населення з районів наслідків впливу НС техногенного та природного характеру. .... 94 7 ЕКОЛОГІЯ .....98 7.1 Зведення і первинне оброблення статистичних даних екологічної інформації ..... 98 7.2 Джерела теплового забруднення атмосфери і методи його зменшення ..... 100 ВИСНОВКИ ......105 БІБЛІОГРАФІЯ
APA, Harvard, Vancouver, ISO, and other styles
20

Бойко, Назар Романович, and Nazar Boiko. "Використання маршрутизаторів CISCO серії 2621 для модернізації мереж без їх фізичної реконфіґурації." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35752.

Full text
Abstract:
Кваліфікаційна робота присвячена оптимізації маршрутизації на основі пристроїв компанії CISCO. В першому розділі кваліфікаційної роботи виконано огляд основних принципів маршрутизації у комп'ютерних мережах та задачі оптимізації трафіку, котрі виникають у зв'язку з цим. В другому розділі розглянуто можливі шляхи оптимізації трафіку та запропоновано для вибору логічну оптимізацію. Після цього на основі обраної математичної моделі створено модель мережі та перевірено її роботу засобами комп'ютерного моделювання. Об’єкт дослідження: мережевий трафік локальної мережі. Предмет дослідження: маршрутизаторів мережі для оптимізації трафіку. Мета роботи: встановити шляхи оптимізації мережевого трафіку через маршрутизатори для збільшення ефективності роботи мережі без її фізичного реконфіґурування.
Qualification work is devoted to routing optimization based on CISCO devices. The first section of the qualification work reviews the basic principles of routing in computer networks and the tasks of traffic optimization that arise in this regard. The second section discusses possible ways to optimize traffic and suggests logical optimization for selection. After that, based on the selected mathematical model, a network model was created and its operation was checked by means of computer modeling. Object of research: network traffic of the local network. Subject of research: network routers for traffic optimization. Purpose: to establish ways to optimize network traffic through routers to increase the efficiency of the network without its physical reconfiguration.
1 ТЕОРЕТИЧНА ЧАСТИНА 1.1 Огляд сучасного стану проблеми 1.1.1 Оптимізація на фізичному рівні 1.1.2 Оптимізація на логічному рівні 1.2 Методи оптимізації маршрутизації 1.2.1 Маршрутизація, заснована на пунктах призначення 1.2.2 Однометрична і двохметрична маршрутизація 2 ПРАКТИЧНА РЕАЛІЗАЦІЯ 2.1 Огляд маршрутизаторів і серверів доступу Cisco 2.1.1 Характеристики CISCO IOS 2.1.2 Захист від несанкціонованого доступу 2.1.3 Засоби керування 2.1.4 Функції мультимедіа 2.1.5 Гарантована якість обслуговуванні (QoS) 2.1.6 Засоби управління і налаштування 2.1.7 Критерії вибору маршрутизаторів доступу компанії Cisco 2.1.8 Серія маршрутизаторів Cisco 2600 2.1.9 Модулі для маршрутизаторів серії Cisco 2600 2.2 Формальне представлення задачі 2.3 Практичне вирішення задачі 2.3.1 Короткий опис функцій програми Opnet Modeler 2.3.2 Модель досліджуваної мережі 2.3.3 Модель мережі Cisco 3 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 3.1 Поняття та об’єкт аналізу технічної безпеки 3.2 Розрахунок захисного заземлення ВИСНОВОК ПЕРЕЛІК ПОСИЛАНЬ
APA, Harvard, Vancouver, ISO, and other styles
21

Жуйвода, Андрій Юрійович. "Методи оптимізації передачі голосової інформації комп’ютерних мережах." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/29863.

Full text
Abstract:
Метою дипломної роботи є розробка методів та алгоритмів вибору каналів передачі голосу в мережі для забезпечення якості голосових послуг. Методи та програмні засоби, використані при виконанні розробки системи: Matlab Simulink, Simple TCP Socket Tester, TCP/IP Builder. Опрацьовані відомі системи розгортування мереж, описана структура і схеми побудови та налаштування маршрутизатора, програмні та апаратні засоби для розробки та вивчено питання безпеки охорони праці.
APA, Harvard, Vancouver, ISO, and other styles
22

Кух, Дмитро Андрійович. "Локальна комп’ютерна мережа для страхової компанії." Бакалаврська робота, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10320.

Full text
Abstract:
Результатом даної роботи є спроектована локальна комп’ютерна мережа для страховоїкомпанії. Розроблена топологія мережі типу ієрархічна зірка з багатоканальною адміністрацією. Розроблена серверна частина з використанням Linux на основіUbuntuServer 20.04 LTS.
APA, Harvard, Vancouver, ISO, and other styles
23

Голуб, Іван Іванович. "Методи та засоби побудови мережевих комутаторів з підтримкою технологій GEPON та LTE." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/29852.

Full text
Abstract:
Дипломна робота стосується реалізації методів та засобів побудови мережевих комутаторів з підтримкою технології GEPON та LTE для забезпечення безперебійного зв’язку з інтернетом за допомогою резервування каналів зв’язку, а також балансуванню навантаження мережевих інтерфейсів, для зниження навантаження з перевантаженого інтерфейсу, або якщо спостерігається перебої з подачею інтернет-зв’язку на один чи декілька інтерфейсів. У даній роботі розроблено методи та засоби взаємодії комутатора з мережевими технологіями передачі даних GEPON, LTE та Ethernet, як на апаратному, так і на програмному рівні. Створено та реалізовано мережевий комутатор з основним аплінком для мережі GEPON та резервним аплінком для мережі LTE.
APA, Harvard, Vancouver, ISO, and other styles
24

Швирида, Віталій Ярославович, and Vitaliy Shvyryda. "Розробка комп’ютерної мережі філії «Ощадбанк» №10019." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35742.

Full text
Abstract:
Мета роботи – розробка комп‘ютерної мережі, що відповідає сучасним на¬уково-технічним вимогам, з урахуванням зростаючих потреб і можливістю пода¬льшого поступового вдосконалення мережі в зв'язку з появою нових технічних і програмних рішень.
The purpose of the work is to develop a computer network that meets modern scientific and technical requirements, taking into account the growing needs and the possibility of further gradual improvement of the network in connection with the emergence of new technical and software solutions.
ВСТУП 10 РОЗДІЛ 1. АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 Аналіз технічного завдання на дипломну роботу 11 1.1.1 Призначення та мета проектування мережі 11 1.1.2 Аналіз місця розташування 12 1.1.3 Вимоги до мережі 12 1.1.4 Вимоги до мережі в цілому 13 1.1.5 Вимоги до функцій, що виконуються мережею 13 1.1.6 Вимоги до безпеки 13 1.1.7 Потреба в централізованому збережені даних для філії ВАТ «Ощадбанк» №10019 14 1.2 Висновок до першого розділу 15 РОЗДІЛ 2. ПРАКТИЧНА РЕАЛІЗАЦІЯ 16 2.1 Техніко-економічне обґрунтування 16 2.1.1 Послідовність дій при проектуванні мережі 16 2.1.2 Вибір фізичної топології комп‘ютерної мережі філії ВАТ «Ощадбанк» №10019 17 2.1.3 Трирівнева модель мережі 17 2.1.4 Аналіз базових технологій комп‘ютерної мережі філії ВАТ «Ощадбанк» №10019 18 2.1.5 Розробка структури та логічної топології для комп’ютерної мережі філії ВАТ «Ощадбанк» №10019 19 2.2 Проектування інфраструктури активного мережевого обладнання і серверів 20 2.2.1 Вибір активного обладнання для комп’ютерної мережі 20 2.2.2 Характеристики активного мережевого обладнання 20 2.2.3 Схема розташування активного мережевого обладнання 21 2.2.4 Організація мережевих серверів 22 2.2.5 Обґрунтування вибору серверного обладнання 22 2.2.6 Обґрунтування вибору операційних систем та програмного забез¬печення для серверів 23 2.3 Засоби захисту інформації в філії ВАТ «Ощадбанк» №10019 25 2.4 Організація системи відеоспостереження 27 2.5 Проектування кабельної системи 32 2.5.1 Вибір та обґрунтування компонент пасивного мережевого обладнання 33 2.5.2 Розрахунок витрат пасивного мережевого обладнання 34 2.6 Розрахунок вартості обладнання 35 2.7 Розрахунок логічної адресації 37 2.8 Розрахунок ІР-адресації 37 2.9 Налаштування активного мережевого обладнання 37 2.9.1 Налаштування VLAN 37 2.9.2 Налаштування HTTP 37 2.9.3 Налаштування DNS 37 2.10 Тестування роботи мережі філії ВАТ «Ощадбанк» №10019 43 2.11 Висновок до другого розділу 44 РОЗДІЛ 3. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ 45 3.1 Безпека життєдіяльності 45 3.2 Основи хорони праці 49 3.3 Висновок до третього розділу 52 ВИСНОВКИ 53 СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 54
APA, Harvard, Vancouver, ISO, and other styles
25

Хміль, Сергій Петрович, and Serhii Khmil. "Розробка проекту локальної комп’ютерної мережі відділу ДВС Ємільчанського району управління юстиції в Житомирській області." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35803.

Full text
Abstract:
У роботі зійснено розробку проекту локальної комп’ютерної мережі відділу ДВС Ємільчанського району управління юстиції в Житомирській області. В першому розділі кваліфікаційної роботи на основі аналізу літератури щодо розробки проекту локальної комп’ютерної мережі відділу ДВС проведено вибір топології, що найкращою мірою буде відповідати вимогам описаним в технічному завданні. Проведено прототипування дизайну мережі відділу ДВС. Здійснено критичний аналіз активного мережевого обладнання з обгрунтуванням потреб організації. В другому розділі кваліфікаційної роботи виконано проектування фізичної та логічної топологій локальної комп’ютерної мережі відділу ДВС. Подано налаштування активного мережевого обладнання. Здійснено тестування запропонованих рішень у віртуальному середовищі. Метою роботи є провести аналіз технічного завдання на розробку проекту локальної комп’ютерної мережі відділу ДВС Ємільчанського району управління юстиції в Житомирській області.
The project of the local computer network of the Department of Internal Affairs of the Yemilchansky District of the Department of Justice in the Zhytomyr Region was developed. In the first section of the qualifying work, based on the analysis of the literature on the development of the project of the local computer network of the Department of Internal Affairs, the choice of topology was made, which will best meet the requirements described in the terms of reference. Prototyping of the network design of the DIA department. A critical analysis of active network equipment with justification of the needs of the organization. In the second section of the qualification work, the physical and logical topologies of the local computer network of the DIA department were designed. The settings of the active network equipment are given. The proposed solutions were tested in a virtual environment. The purpose of the work is to analyze the terms of reference for the development of the project of the local computer network of the Department of Internal Affairs of the Yemilchansky district of the Department of Justice in the Zhytomyr region.
Вступ ...9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ...11 1.1 Аналіз вибору топології мережі для відділу ДВС ...11 1.2 Проектування дизайну локальної мережі відділу ДВС ...13 1.3 Аналіз та обгрунтування вибору активного мережевого обладнання ...15 1.4 Висновки до першого розділу ...20 2 РОЗРОБКА ІНФОРМАЦІЙНОЇ МЕРЕЖІ ВІДДІЛУ ДВС ...21 2.1 Розробка фізичної топології мережі відділу ДВС ...21 2.2 Проектування логічної топології відділу ДВС ...23 2.3 Проектування налаштування обладнання відділу ДВС ...29 2.4 Висновки до другого розділу ...41 3 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ...42 3.1 Конституційні засади охорони праці відділу ДВС Ємільчанського району управління юстиції в Житомирській області ...42 3.2 Вплив електромагнітних полів на людину ...45 3.3 Висновки до третього розділу ...47 Висновки ...48 Список літературних джерел ...49 Додатки
APA, Harvard, Vancouver, ISO, and other styles
26

Поврозник, Володимир Євгенович, and Volodymyr Povroznyk. "Розробка проекту комп’ютерної мережі для загальноосвітньої школи І-ІІ ступенів с. Бичківці Чортківського району Тернопільської області." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35747.

Full text
Abstract:
У роботі зійснено розробку проекту локальної комп’ютерної мережі для загальноосвітньої школи І-ІІ ступенів с. Бичківці. В першому розділі кваліфікаційної роботи проведено аналіз призначення локальної мережі школи та визначено основні компоненти мережі. Описано принцип дії шкільної мережі та визначено основні умови її функціонування. Створено покроковий супровід мережі для ефективної та безперебійної роботи. Другий розділ кваліфікаційної роботи присвячений розробці проекту мережі для школи. Проведено аналіз фізичної та логічної топологій. Розраховано ІР адресну схему мережі. Здійснено вибір активного та пасивного мережевого обладнання. Метою роботи є провести аналіз технічного завдання на розробку локальної мережі школи с. Бичківці та запропонувати проект мережі, що буде задовльняти поставленим вимогам.
The paper develops a project of a local computer network for a secondary school of I-II grades in the village of Bychkivtsi. In the first section of the qualification work the analysis of the purpose of the school local network is carried out and the main components of the network are determined. The principle of the school network operation is described and the basic conditions of its functioning are determined. Step-by-step network support has been created for efficient and uninterrupted operation. The second section of the qualification work is devoted to the development of a network project for the school. The analysis of physical and logical topologies is carried out. The IP address scheme of the network is calculated. The choice of active and passive network equipment is made. The purpose of the work is to analyze the terms of reference for the development of the local network of the school with. Bychkivtsi and propose a network project that will meet the requirements.
Вступ ...9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ...11 1.1 Призначення комп’ютерної мережі школи ...11 1.2 Склад комп’ютерної мережі школи ...11 1.3 Принцип дії комп’ютерної мережі школи ...12 1.4 Функціонування комп’ютерної мережі школи ...13 1.5 Супровід комп’ютерної мережі школи ...14 1.6 Висновки до першого розділу ...16 2 РОЗРОБКА ІНФОРМАЦІЙНОЇ МЕРЕЖІ ШКОЛИ С.БИЧКІВЦІ ...17 2.1 Розробка дизайну мережі ...17 2.2 Розрахунок ІР адресної схеми мережі школи ...30 2.3 Вибір активного мережевого обладнання ...33 2.4 Моделювання роботи мережі школи с. Бичківці ...35 2.5 Висновки до другого розділу ...39 3 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ...40 3.1 Обов’язкові медичні огляди працівників освіти ...40 3.2 Технічні засоби безпеки у загальноосвітній школі І-ІІ ступенів с. Бичківці Чортківського району Тернопільської області ...44 3.3 Висновки до третього розділу ...45 Висновки ...46 Список літературних джерел ...47 Додатки
APA, Harvard, Vancouver, ISO, and other styles
27

Швець, Віталій Іванович. "Розробка проекту локальної комп’ютерної мережі інтернет кафе «Одісей»." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35778.

Full text
Abstract:
У кваліфікаційній роботі проведено розроблення проекту локальної комп’ютерної мережі для Інтернет кафе “Одісей”. В першому розділі кваліфікаційної роботи здійснено аналіз вимог до комп’ютерної мережі Інтернет кафе “Одісей” для забезпечення успішного та надійного функціонування. Досліджено конструктивні особливості будівлі де буде розміщено кафе для створення дизайну мережі. Проведено вибір технології передавання даних, що буде використано при проектуванні мережі. Другий розділ кваліфікаційної роботи зосереджений на виборі провайдера послуг Інтернет з відповідними тарифними планами. Здійснено обгрунтування вибору активного мережевого устаткування. Проведено розрахунок логічної топології мережі. Розроблено основні налаштування мережевих компонентів та виконано тестування роботи мережі у симуляторі. Метою кваліфікаційної роботи є здійснити аналіз необхідних кроків для розробки проекту локальної комп’ютерної мережі для Інтернет кафе “Одісей”.
In the qualification work, the project of a local computer network for the Internet cafe "Odyssei" was developed. The first section of the qualification work analyzes the requirements for the computer network of the Internet cafe "Odyssei" to ensure successful and reliable operation. The design features of the building where the cafe will be located to create a network design have been studied. The choice of data transmission technology that will be used in the design of the network. The second section of the qualification work focuses on choosing an Internet service provider with appropriate tariff plans. The substantiation of the choice of active network equipment is made. The logical topology of the network is calculated. The basic settings of network components are developed and testing of network operation in the simulator is performed. The purpose of the qualification work is to analyze the necessary steps to develop a project of a local computer network for the Internet cafe "Odyssei".
Вступ ...9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ...11 1.1 Аналіз вимог до мережі інтернет кафе «Одісей» ...11 1.2 Вибір технології передавання даних у мережі інтернет кафе «Одісей» ...13 1.3 Аналіз розробки дизайну мережі інтернет кафе ...15 1.4 Висновки до першого розділу ...21 2 РОЗРОБКА ПРОЕКТУ ЛОКАЛЬНОЇ КОМП’ЮТЕРНОЇ МЕРЕЖІ ДЛЯ ІНТЕРНЕТ КАФЕ «ОДІСЕЙ» ...22 2.1 Вибір провайдера послуг Інтернет ...22 2.2 Вибір активного мережевого обладнання для кафе «Одісей» ...23 2.3 Розробка логічної топології мережі кафе ...26 2.4 Налаштування роботи комп’ютерної мережі Інтернет кафе ...30 2.5 Тестування роботи мережі у симуляторі ...37 2.6 Висновки до другого розділу ...39 3 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ...40 3.1 Відповідальність за порушення законодавства про охорону праці ...40 3.2 Тривалість робочого часу працівників Інтернет кафе “Одісей” ...43 3.3 Висновки до третього розділу ...45 Висновки ...46 Список літературних джерел ...47 Додатки
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography