Dissertations / Theses on the topic 'Маршрутизатори'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 27 dissertations / theses for your research on the topic 'Маршрутизатори.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Брітов, Олександр Вікторович. "Метод тестування обладнання корпоративної мережі." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9587.
Full textПавлов, Андрій Володимирович, Андрей Владимирович Павлов, Andrii Volodymyrovych Pavlov, and А. Г. Кушнир. "Тенденция вытеснения концентраторов и маршрутизаторов коммутаторами." Thesis, Издательство СумГУ, 2007. http://essuir.sumdu.edu.ua/handle/123456789/15318.
Full textМиндра, М. В. "Розробка програмного забезпечення системи налаштування маршрутизаторів локальної мережі з використанням методів оптимізації." Thesis, КОД, 2013. http://dspace.kntu.kr.ua/jspui/handle/123456789/4227.
Full textЛисиця, Т. А. "Система аналізу вразливостей конфігурації комутаторів та маршрутизаторів Cisco та методи їх усунення." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/22646.
Full textМета роботи: визначення понять комутатор, маршрутизатор; визначення основних переваг комутаторів і маршрутизаторів фірми Cisco. За результатами первинного дослідження, здійснення аналізу і формування списку характеристик (які, в тому числі, включають параметри вбудованого захисту) для можливості здійснення вибору комутаторів і маршрутизаторів Cisco за потребами для дому, для малого та середнього бізнесу. Розробка системи аналізу основних вразливостей конфігурації та рекомендацій щодо їх усунення; створення програми для налаштування деяких проблемних параметрів конфігурації. Об’єкт дослідження: комутатори та маршрутизатори Cisco. Предмет дослідження: основні вразливості конфігурації комутаторів та маршрутизаторів Cisco та методи їх усунення. Методи дослідження: аналіз, порівняння та зіставлення для освоєння необхідного теоретичного підґрунтя, графічний метод для більш зручної візуалізації отриманих результатів. Ступінь новизни одержаних результатів: надання можливості здійснення швидкого вибору комутаторів і маршрутизаторів Cisco за потребами (шляхом структуризації необхідної інформації на сайті, за відсутності особливих вимог – автоматизації вибору); спроба здійснення часткової автоматизації налаштувань конфігурації та аналізу вразливих місць комутаторів та маршрутизаторів, надання інструкцій щодо їхнього захисту; структуризація та зібрання необхідної інформації в одному місці.
Яковлєв, О. О. "Система аналізу вразливостей конфігурації комутаторів та маршрутизаторів Cisco та методи їх усунення." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/22669.
Full textМета роботи: визначення понять комутатор, маршрутизатор; визначення основних переваг комутаторів і маршрутизаторів фірми Cisco. За результатами первинного дослідження, здійснення аналізу і формування списку характеристик (які, в тому числі, включають параметри вбудованого захисту) для можливості здійснення вибору комутаторів і маршрутизаторів Cisco за потребами для дому, для малого та середнього бізнесу. Розробка системи аналізу основних вразливостей конфігурації та рекомендацій щодо їх усунення; створення програми для налаштування деяких проблемних параметрів конфігурації. Об’єкт дослідження: комутатори та маршрутизатори Cisco. Предмет дослідження: основні вразливості конфігурації комутаторів та маршрутизаторів Cisco та методи їх усунення. Методи дослідження: аналіз, порівняння та зіставлення для освоєння необхідного теоретичного підґрунтя, графічний метод для більш зручної візуалізації отриманих результатів. Ступінь новизни одержаних результатів: надання можливості здійснення швидкого вибору комутаторів і маршрутизаторів Cisco за потребами (шляхом структуризації необхідної інформації на сайті, за відсутності особливих вимог – автоматизації вибору); спроба здійснення часткової автоматизації налаштувань конфігурації та аналізу вразливих місць комутаторів та маршрутизаторів, надання інструкцій щодо їхнього захисту; структуризація та зібрання необхідної інформації в одному місці.
Машутін, А. Р. "Графічний інтерфейс для налаштування параметрів безпеки та аутентифікації користувача на маршрутизаторах Cisco." Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/82323.
Full textДалека, Валентина Дмитриевна, and А. В. Зозуля. "Система мониторинга и диспетчерского управления устройствами." Thesis, Национальный технический университет "Харьковский политехнический институт", 2016. http://repository.kpi.kharkov.ua/handle/KhPI-Press/46497.
Full textДубчак, Олена, Ігор Кравчук, and Сергій Ожерельєв. "Використання розширених acl обладнання cisco для убезпечення lan від зовнішніх загроз." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50657.
Full textЧеботарьова, Д. В., and Я. В. Юр’єв. "Бездротова мережа як засіб зв’язку для пристоїв медичного інтернету речей." Thesis, ФОП Петров В. В, 2021. https://openarchive.nure.ua/handle/document/18671.
Full textКовальчук, Ю. С. "Інформаційно-комунікаційна технологія налаштування статичної та динамічної маршрутизації на роутерах Cisco." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86710.
Full textКротевич, Іван Леонідович. "Локальна комп’ютерна мережа для підприємства «Паспортний сервіс»." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10343.
Full textСергієнко, Ю. С. "Протоколи динамічної маршрутизації в корпоративних мережах." Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/82256.
Full textРоженюк, Роман Васильович. "Проектування телекомунікаційної мережі на базі маршрутизирующих комутаторів." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10406.
Full textЗвєрєв, Євген Євгенійович. "Комп’ютерна мережа Хмельницької філії АБ «Укргазбанк»." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10416.
Full textСтьопа, Дмитро Олександрович, and Dmytro Stiopa. "Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN." Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36970.
Full textВ даній роботі було проаналізовано підходи до захисту мережі на базі рішення VPN. Визначено основні функціональні аспекти, виявлено ключові переваги та недоліки підходів, проаналізовано та опрацьовано отриману інформацію. Запропоновано варіант створення шифрованого VPN каналу на основі найбільш популярних рішень на сьогодні та на основі домашнього класу маршрутизаторів. Виконано тестування та отримано висновки на основі результатів.
This paper analyzes ways of securing a network using VPN technologies. It signifies main functional aspects, describes pros and cons of different approaches, analyzes and processes a data collected. A way of creating an encoded VPN tunnel, using trending solutions and a home-setup router was suggested. Tested and conclusions made.
АНОТАЦІЯ... 4 ANNOTATION... 5 ЗМІСТ... 6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ... 8 ВСТУП...9 1 ТЕОРЕТИЧНА ЧАСТИНА... 10 1.1 Інформаційно-телекомунікаційна система... 10 1.2 Інформаційно-телекомунікаційна мережа... 11 1.3 Проблеми несанкціонованого доступу... 14 1.4 Реалізація VPN... 19 1.5 Архітектура VPN... 20 Висновки до першого розділу... 21 2 АНАЛІЗ ТА ПОШУК РІШЕНЬ VPN. ОПРАЦЮВАННЯ НАЙКРАЩОГО... 23 2.1 Засоби VPN... 23 2.2 Варіанти побудови захищених каналів VPN... 25 2.3 Сервіси безпеки мережі... 27 2.4 Протоколи VPN... 28 2.5 Аутентифікація... 29 2.6 Авторизація і управління доступом... 31 2.7 Класифікація віртуальних приватних мереж... 32 2.8 Класифікація VPN за рівнем моделі OSI... 33 2.9 VPN канального рівня... 34 2.10 VPN мережевого рівня... 34 2.11 VPN сеансового рівня... 35 2.12 Класифікація за способом технічної реалізації... 36 2.13 VPN на основі мережевої ОС... 36 2.14 VPN на основі маршрутизаторів... 37 2.15 VPN на основі МЕ... 37 2.16 VPN на основі ПЗ... 37 2.17 VPN на основі спеціального обладнання з вбудованим криптографічним процесором... 38 2.18 Побудови захищених корпоративних мереж на основі VPN-рішення... 38 2.18.1 Основні варіанти рішень... 38 2.18.2 Створення VPN на базі маршрутизаторів... 40 Висновки до другого розділу... 42 3 РОЗРОБКА МЕРЕЖІ НА БАЗІ РІШЕНЬ VPN... 43 3.1 Опис характеристик... 43 3.2 Налаштування L2TP протоколу... 44 3.3 L2TP клієнт... 49 3.4 Налаштування ipsec... 51 Висновки до третього розділу... 52 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 53 4.1 Охорона праці... 53 4.2 Безпека в надзвичайних ситуаціях. Забезпечення електробезпеки користувачів персональних комп’ютерів... 55 ВИСНОВКИ... 60 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ... 61
Кобилянська, Богдана Валентинівна. "Локальна мережа для кол центру." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10311.
Full textМедвідь, Богдана Василівна, and Bogdana Medvid. "Комп’ютерна мережа ресторанного комплексу «Калушка» с. Озерна Зборівського району." Bachelor's thesis, Тернопільський національний технічний університет імені Івана Пулюя, 2021. http://elartu.tntu.edu.ua/handle/lib/35588.
Full textIn the qualification work of the bachelor the task was set to develop a computer network of the restaurant complex "Kalushka" with. Ozerna, Zboriv district. The explanatory note contains 4 sections. The first section analyzes the structure of the design object. The information flows of the organization are analyzed. The basic requirements to the designed network are defined. The second section designs the network cabling system in accordance with the selected physical topology. Network equipment selected. In the third section, the logical addressing is calculated and the equipment is configured accordingly. The fourth section discusses health and safety requirements.
ПЕРЕЛІК ОСНОВНИХ УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ І СКОРОЧЕНЬ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ НА ПРОЕКТУВАННЯ КОМП’ЮТЕРНОЇ МЕРЕЖІ РЕСТОРАННОГО КОМПЛЕКСУ «КАЛУШКА» 11 1.1 Аналіз вимог до комп’ютерної мережі 11 1.2 Характеристика об’єкта проектування 12 1.3 Аналіз вимог до комп’ютерної мережі 14 1.4 Опис інформаційних ресурсів та служб 17 РОЗДІЛ 2 АРХІТЕКТУРА ТА АПАРАТНЕ ЗАБЕЗПЕЧЕННЯ ПРОЕКТОВАНОЇ КОМП’ТЕРНОЇ МЕРЕЖІ 19 2.1 Обґрунтування фізичної топології комп’ютерної мережі 19 2.2 Проектування структурованої кабельної системи 21 2.2.1 Проектування робочих місць 24 2.2.2 Проектування горизонтальної підсистеми 24 2.2.3 Магістральна кабельна система 25 2.3 Укрупнений розрахунок варіантів обладнання комп’ютерної мережі 26 2.4 Структура комп’ютерної мережі 29 РОЗДІЛ 3 ТЕХНІЧНИЙ ПРОЕКТ 30 3.1 Вибір активного мережевого обладнання 30 3.2 Розрахунок логічної адресації 31 3.3 Комутація 32 3.3.1 Налаштування комутаторів 32 3.3.2 Налаштування VLAN 34 3.4 Організація безпровідного доступу 35 3.5 Маршрутизація 36 3.5.1 Налаштування маршрутизаторів 36 3.5.2 Міжмережева взаємодія 37 3.6 Організація доступу до Інтернет 38 3.6.1 Технологія доступу до Інтернет 38 3.7 Адміністрування та діагностика роботи телекомунікаційної мережі 41 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 44 4.1 Перша допомога людині, яка уражена електричним струмом. 44 4.2 Загальні вимоги безпеки з охорони праці для користувачів ПК 47 ВИСНОВКИ 50 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 51 Додаток A. Технічне завдання Додаток Б. Схема генплану Додаток В. Схема ІР-адресації
Гамалій, В. С. "Розробка локальної обчислювальної мережі адміністративної будівлі компанії «Інформаційні системи»." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/23013.
Full textРозроблена кваліфікаційна робота на тему: «Розробка локальної обчислювальної мережі адміністративної будівлі компанії «Інформаційні системи»». Виконано розробку схеми розташування вузлів мережі, планусхеми приміщень, розподіл адресного простору сегментів мережі та налаштування багатоканального доступу до мережі. Реалізовано схему спроектованої мережі в програмному застосунку Packet Tracer для перевірки і демонстрації спроектованої мережі.
The development of the quality of the qualifying work on the topic: "Development of the local numbered grid of administrative intelligence of the company "Information systems". The layout of the scheme for the development of higher education institutions in the framing, the plan-scheme of primitives, the distribution of the addressable space of the segments in the framing, and the adjustment of the wide-channel access to the fancy. The scheme of the projected fences has been implemented in the Packet Tracer software lock for revision and demonstration of the projected fences.
Шмигельський, Михайло Ярославович, and Mykhailo Shmyhelskyi. "Протоколи та методи захисту бездротових інформаційно-телекомунікаційних мереж на основі маршрутизатора TL-WR842ND." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/30592.
Full textЦя дипломна робота присвячена аналізу напрямів підвищення захищеності бездротових телекомунікаційних мереж. Приводиться і аналізується узагальнена характеристика сучасних бездротових інформаційно-телекомунікаційних мереж (ІТС). Аналізуються основні методи і прийоми порушення безпеки сучасних бездротових ІТС, аналізуються методи атаки і основні ризики безпеки. Пропонується і розробляється стратегія розвитку і вдосконалення побудови безпеки бездротових ІТС і на основі цього приводяться практичні рекомендації щодо налаштування такої ІТС. Здійснюється практичне налаштування існуючої бездротової системи на основі розроблених стратегій і рекомендацій, яка є більш захищеної аніж системи які встановлюються по замовчуванню чи в яких безпеці захисту приділяється недостатньо уваги.
This master's qualification paper is devoted to analysis of ways of increasing the security of wireless telecommunication networks. Driven summarized and analyzed characteristics of modern wireless information and telecommunication networks (ITN). Analyzed the main methods and techniques of modern wireless security breaches ITN analyzed the methods of attack and the major security risks. And proposed a strategy of building and improving wireless security and ITN based on that given practical advice on how to set up this ITN. Active practical configuration of the existing wireless system based on developed strategies and recommendations that are more secure than systems which are installed by default or where security protection given insufficient attention.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ...11 ВСТУП ..13 1. УЗАГАЛЬНЕНА ХАРАКТЕРИСТИКА СУЧАСНИХ БЕЗДРОТОВИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ ..18 1.1. Система фіксованого широкосмугового радіо доступу . 18 1.2. Характеристики стандарту серії 802.11 .... 21 1.3. Методи передачі даних .... 24 1.3.1. Метод прямої послідовності ... 24 1.3.2. Метод частотних стрибків ... 27 1.4. Аналіз існуючих стандартів технології IEEE 802.11 .... 28 1.4.1. Стандарт IEEE 802.11а .... 28 1.4.2. Стандарт IEEE 802.11b ...... 29 1.4.3. Стандарт IEEE 802.11g ..... 29 1.4.4. Стандарт IEEE 802.11n ..... 29 1.4.5. Переваги і недоліки технології 802.11n .... 30 1.4.6. Метод доступу .... 32 2. ОСНОВНІ МЕТОДИ І ПРИЙОМИ ПОРУШЕННЯ БЕЗПЕКИ СУЧАСНИХ БЕЗДРОТОВИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ . 33 2.1. Загальний опис проблеми порушення безпеки ....33 2.2. Методи атак на бездротові мережі ....34 2.2.1. Пасивні атаки ....34 2.2.2. Активні атаки ........ 38 2.2.3. Атака перешкодами ...... 45 3. СТРАТЕГІЯ БЕЗПЕКИ ТА ПРАКТИЧНЕ НАЛАШТУВАННЯ ЗАХИЩЕНОЇ СИСТЕМИ WI-FI ЗВ’ЯЗКУ НА ОСНОВІ МАРШРУТИЗАТОРА TL-WR842ND .....47 3.1. Основні компоненти для побудови системи безпеки бездротової мережі ...... 47 3.2. Основні завдання при побудові глибокоешелонного захисту ... 48 3.2.1. Аутентифікація і авторизація всіх користувачів мережі Wi-Fi ....... 49 3.2.2. Використання VLAN-ів для поділу трафіку і введення сегментування ....... 52 3.2.3. Міжмережеві екрани на рівні портів або VPN тунелювання .......... 54 3.2.4. Використання шифрування на всій мережі ...... 57 3.2.5. Визначення небезпеки цілісності мережі Wi-Fi ....58 3.2.6. Забезпечення безпеки кінцевих пристроїв Wi-Fi в загальну політику безпеки ..... 60 3.3 Практичне налаштування захищеної системи wi-fi зв’язку на основі маршрутизатора TL-WR842ND ......62 3.3.1 Установка шифрування пароля на Wi-Fi .... 63 3.3.2. Відключення технології WPS ... 65 3.3.3. Відключення транслювання SSID ....66 3.3.4. Включення фільтрації MAC-адрес .... 67 3.3.5. Організація гостьової мережі .... 68 3.3.6.Увімкнення функцій захисту .....69 3.3.7. Налаштування параметрів VPN ........ 70 3.3.8. Періодичне оновлення ПЗ та резервування налаштувань ... 72 3.3.9. Зміна пароля на доступ до налаштувань маршрутизатора ...... 72 4 СПЕЦІАЛЬНА ЧАСТИНА .. 75 4.1. Ризики пов’язані з авторизованим доступом .....75 4.2. Ризики пов’язані з нефіксованою природою зв'язку .... 75 4.3. Ризики пов’язані з вразливостями мереж і вимушеними простоями ... 76 4.4. Ризики пов’язані з новими загрозами і атаками ... 77 4.5. Ризики пов’язані з витіканням інформації з провідної мережі ...80 4.6. Ризики пов’язані з особливостями функціонування бездротових мереж .... 81 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ...83 5.1. Розрахунок матеріальних витрат ....83 5.2. Розрахунок норм часу на розгортання захищеної мережі wi-fi ... 84 5.3 Визначення витрат на оплату праці та відрахувань на соціальні заходи ....... 85 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ..... 90 6.1 Охорона праці ..... 90 6.2 Безпека в надзвичайних ситуаціях ....93 6.2.1 Пожежна безпека та надзвичайні ситуації ...93 6.2.2. Планування та порядок проведення евакуації населення з районів наслідків впливу НС техногенного та природного характеру. .... 94 7 ЕКОЛОГІЯ .....98 7.1 Зведення і первинне оброблення статистичних даних екологічної інформації ..... 98 7.2 Джерела теплового забруднення атмосфери і методи його зменшення ..... 100 ВИСНОВКИ ......105 БІБЛІОГРАФІЯ
Бойко, Назар Романович, and Nazar Boiko. "Використання маршрутизаторів CISCO серії 2621 для модернізації мереж без їх фізичної реконфіґурації." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35752.
Full textQualification work is devoted to routing optimization based on CISCO devices. The first section of the qualification work reviews the basic principles of routing in computer networks and the tasks of traffic optimization that arise in this regard. The second section discusses possible ways to optimize traffic and suggests logical optimization for selection. After that, based on the selected mathematical model, a network model was created and its operation was checked by means of computer modeling. Object of research: network traffic of the local network. Subject of research: network routers for traffic optimization. Purpose: to establish ways to optimize network traffic through routers to increase the efficiency of the network without its physical reconfiguration.
1 ТЕОРЕТИЧНА ЧАСТИНА 1.1 Огляд сучасного стану проблеми 1.1.1 Оптимізація на фізичному рівні 1.1.2 Оптимізація на логічному рівні 1.2 Методи оптимізації маршрутизації 1.2.1 Маршрутизація, заснована на пунктах призначення 1.2.2 Однометрична і двохметрична маршрутизація 2 ПРАКТИЧНА РЕАЛІЗАЦІЯ 2.1 Огляд маршрутизаторів і серверів доступу Cisco 2.1.1 Характеристики CISCO IOS 2.1.2 Захист від несанкціонованого доступу 2.1.3 Засоби керування 2.1.4 Функції мультимедіа 2.1.5 Гарантована якість обслуговуванні (QoS) 2.1.6 Засоби управління і налаштування 2.1.7 Критерії вибору маршрутизаторів доступу компанії Cisco 2.1.8 Серія маршрутизаторів Cisco 2600 2.1.9 Модулі для маршрутизаторів серії Cisco 2600 2.2 Формальне представлення задачі 2.3 Практичне вирішення задачі 2.3.1 Короткий опис функцій програми Opnet Modeler 2.3.2 Модель досліджуваної мережі 2.3.3 Модель мережі Cisco 3 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 3.1 Поняття та об’єкт аналізу технічної безпеки 3.2 Розрахунок захисного заземлення ВИСНОВОК ПЕРЕЛІК ПОСИЛАНЬ
Жуйвода, Андрій Юрійович. "Методи оптимізації передачі голосової інформації комп’ютерних мережах." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/29863.
Full textКух, Дмитро Андрійович. "Локальна комп’ютерна мережа для страхової компанії." Бакалаврська робота, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10320.
Full textГолуб, Іван Іванович. "Методи та засоби побудови мережевих комутаторів з підтримкою технологій GEPON та LTE." Master's thesis, 2019. http://elartu.tntu.edu.ua/handle/lib/29852.
Full textШвирида, Віталій Ярославович, and Vitaliy Shvyryda. "Розробка комп’ютерної мережі філії «Ощадбанк» №10019." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35742.
Full textThe purpose of the work is to develop a computer network that meets modern scientific and technical requirements, taking into account the growing needs and the possibility of further gradual improvement of the network in connection with the emergence of new technical and software solutions.
ВСТУП 10 РОЗДІЛ 1. АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 Аналіз технічного завдання на дипломну роботу 11 1.1.1 Призначення та мета проектування мережі 11 1.1.2 Аналіз місця розташування 12 1.1.3 Вимоги до мережі 12 1.1.4 Вимоги до мережі в цілому 13 1.1.5 Вимоги до функцій, що виконуються мережею 13 1.1.6 Вимоги до безпеки 13 1.1.7 Потреба в централізованому збережені даних для філії ВАТ «Ощадбанк» №10019 14 1.2 Висновок до першого розділу 15 РОЗДІЛ 2. ПРАКТИЧНА РЕАЛІЗАЦІЯ 16 2.1 Техніко-економічне обґрунтування 16 2.1.1 Послідовність дій при проектуванні мережі 16 2.1.2 Вибір фізичної топології комп‘ютерної мережі філії ВАТ «Ощадбанк» №10019 17 2.1.3 Трирівнева модель мережі 17 2.1.4 Аналіз базових технологій комп‘ютерної мережі філії ВАТ «Ощадбанк» №10019 18 2.1.5 Розробка структури та логічної топології для комп’ютерної мережі філії ВАТ «Ощадбанк» №10019 19 2.2 Проектування інфраструктури активного мережевого обладнання і серверів 20 2.2.1 Вибір активного обладнання для комп’ютерної мережі 20 2.2.2 Характеристики активного мережевого обладнання 20 2.2.3 Схема розташування активного мережевого обладнання 21 2.2.4 Організація мережевих серверів 22 2.2.5 Обґрунтування вибору серверного обладнання 22 2.2.6 Обґрунтування вибору операційних систем та програмного забез¬печення для серверів 23 2.3 Засоби захисту інформації в філії ВАТ «Ощадбанк» №10019 25 2.4 Організація системи відеоспостереження 27 2.5 Проектування кабельної системи 32 2.5.1 Вибір та обґрунтування компонент пасивного мережевого обладнання 33 2.5.2 Розрахунок витрат пасивного мережевого обладнання 34 2.6 Розрахунок вартості обладнання 35 2.7 Розрахунок логічної адресації 37 2.8 Розрахунок ІР-адресації 37 2.9 Налаштування активного мережевого обладнання 37 2.9.1 Налаштування VLAN 37 2.9.2 Налаштування HTTP 37 2.9.3 Налаштування DNS 37 2.10 Тестування роботи мережі філії ВАТ «Ощадбанк» №10019 43 2.11 Висновок до другого розділу 44 РОЗДІЛ 3. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ 45 3.1 Безпека життєдіяльності 45 3.2 Основи хорони праці 49 3.3 Висновок до третього розділу 52 ВИСНОВКИ 53 СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 54
Хміль, Сергій Петрович, and Serhii Khmil. "Розробка проекту локальної комп’ютерної мережі відділу ДВС Ємільчанського району управління юстиції в Житомирській області." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35803.
Full textThe project of the local computer network of the Department of Internal Affairs of the Yemilchansky District of the Department of Justice in the Zhytomyr Region was developed. In the first section of the qualifying work, based on the analysis of the literature on the development of the project of the local computer network of the Department of Internal Affairs, the choice of topology was made, which will best meet the requirements described in the terms of reference. Prototyping of the network design of the DIA department. A critical analysis of active network equipment with justification of the needs of the organization. In the second section of the qualification work, the physical and logical topologies of the local computer network of the DIA department were designed. The settings of the active network equipment are given. The proposed solutions were tested in a virtual environment. The purpose of the work is to analyze the terms of reference for the development of the project of the local computer network of the Department of Internal Affairs of the Yemilchansky district of the Department of Justice in the Zhytomyr region.
Вступ ...9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ...11 1.1 Аналіз вибору топології мережі для відділу ДВС ...11 1.2 Проектування дизайну локальної мережі відділу ДВС ...13 1.3 Аналіз та обгрунтування вибору активного мережевого обладнання ...15 1.4 Висновки до першого розділу ...20 2 РОЗРОБКА ІНФОРМАЦІЙНОЇ МЕРЕЖІ ВІДДІЛУ ДВС ...21 2.1 Розробка фізичної топології мережі відділу ДВС ...21 2.2 Проектування логічної топології відділу ДВС ...23 2.3 Проектування налаштування обладнання відділу ДВС ...29 2.4 Висновки до другого розділу ...41 3 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ...42 3.1 Конституційні засади охорони праці відділу ДВС Ємільчанського району управління юстиції в Житомирській області ...42 3.2 Вплив електромагнітних полів на людину ...45 3.3 Висновки до третього розділу ...47 Висновки ...48 Список літературних джерел ...49 Додатки
Поврозник, Володимир Євгенович, and Volodymyr Povroznyk. "Розробка проекту комп’ютерної мережі для загальноосвітньої школи І-ІІ ступенів с. Бичківці Чортківського району Тернопільської області." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35747.
Full textThe paper develops a project of a local computer network for a secondary school of I-II grades in the village of Bychkivtsi. In the first section of the qualification work the analysis of the purpose of the school local network is carried out and the main components of the network are determined. The principle of the school network operation is described and the basic conditions of its functioning are determined. Step-by-step network support has been created for efficient and uninterrupted operation. The second section of the qualification work is devoted to the development of a network project for the school. The analysis of physical and logical topologies is carried out. The IP address scheme of the network is calculated. The choice of active and passive network equipment is made. The purpose of the work is to analyze the terms of reference for the development of the local network of the school with. Bychkivtsi and propose a network project that will meet the requirements.
Вступ ...9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ...11 1.1 Призначення комп’ютерної мережі школи ...11 1.2 Склад комп’ютерної мережі школи ...11 1.3 Принцип дії комп’ютерної мережі школи ...12 1.4 Функціонування комп’ютерної мережі школи ...13 1.5 Супровід комп’ютерної мережі школи ...14 1.6 Висновки до першого розділу ...16 2 РОЗРОБКА ІНФОРМАЦІЙНОЇ МЕРЕЖІ ШКОЛИ С.БИЧКІВЦІ ...17 2.1 Розробка дизайну мережі ...17 2.2 Розрахунок ІР адресної схеми мережі школи ...30 2.3 Вибір активного мережевого обладнання ...33 2.4 Моделювання роботи мережі школи с. Бичківці ...35 2.5 Висновки до другого розділу ...39 3 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ...40 3.1 Обов’язкові медичні огляди працівників освіти ...40 3.2 Технічні засоби безпеки у загальноосвітній школі І-ІІ ступенів с. Бичківці Чортківського району Тернопільської області ...44 3.3 Висновки до третього розділу ...45 Висновки ...46 Список літературних джерел ...47 Додатки
Швець, Віталій Іванович. "Розробка проекту локальної комп’ютерної мережі інтернет кафе «Одісей»." Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35778.
Full textIn the qualification work, the project of a local computer network for the Internet cafe "Odyssei" was developed. The first section of the qualification work analyzes the requirements for the computer network of the Internet cafe "Odyssei" to ensure successful and reliable operation. The design features of the building where the cafe will be located to create a network design have been studied. The choice of data transmission technology that will be used in the design of the network. The second section of the qualification work focuses on choosing an Internet service provider with appropriate tariff plans. The substantiation of the choice of active network equipment is made. The logical topology of the network is calculated. The basic settings of network components are developed and testing of network operation in the simulator is performed. The purpose of the qualification work is to analyze the necessary steps to develop a project of a local computer network for the Internet cafe "Odyssei".
Вступ ...9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ...11 1.1 Аналіз вимог до мережі інтернет кафе «Одісей» ...11 1.2 Вибір технології передавання даних у мережі інтернет кафе «Одісей» ...13 1.3 Аналіз розробки дизайну мережі інтернет кафе ...15 1.4 Висновки до першого розділу ...21 2 РОЗРОБКА ПРОЕКТУ ЛОКАЛЬНОЇ КОМП’ЮТЕРНОЇ МЕРЕЖІ ДЛЯ ІНТЕРНЕТ КАФЕ «ОДІСЕЙ» ...22 2.1 Вибір провайдера послуг Інтернет ...22 2.2 Вибір активного мережевого обладнання для кафе «Одісей» ...23 2.3 Розробка логічної топології мережі кафе ...26 2.4 Налаштування роботи комп’ютерної мережі Інтернет кафе ...30 2.5 Тестування роботи мережі у симуляторі ...37 2.6 Висновки до другого розділу ...39 3 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ...40 3.1 Відповідальність за порушення законодавства про охорону праці ...40 3.2 Тривалість робочого часу працівників Інтернет кафе “Одісей” ...43 3.3 Висновки до третього розділу ...45 Висновки ...46 Список літературних джерел ...47 Додатки