Вычислительные системы, сети и телекоммуникации

ВВЕДЕНИЕ ВЫЧИСЛИТЕЛЬНЫЕ МАШИНЫ ФИЗИЧЕСКИЕ ОСНОВЫ ВЫЧИСЛИТЕЛЬНЫХ ПРОЦЕССОВ Представление информации в ЭВМ Перевод чисел из одной системы счисления в другую Информационно-логические основы вычислительных машин. И 4. Базовые логические функции алгебры логики Теоремы алгебры логики (булевой алгебры) ОСНОВЫ ПОСТРОЕНИЯ И ФУНКЦИОНИРОВАНИЯ ВЫЧИСЛИТЕЛЬНЫХ МАШИН Общие принципы построения ЭВМ Классификация ЭВМ Режимы работы ЭВМ Персональный компьютер СИСТЕМНАЯ ПЛАТА И МИКРОПРОЦЕССОР Системная плата Микропроцессор ШИНЫ И ПОРТЫ ПЕРСОНАЛЬНОГО КОМПБЮТЕРА58 1. Системные шины ПК Локальные шины Порты ввода-вывода ПАМЯТЬ КОМПЬЮТЕРА Виды памяти Оперативная память Постоянная память Внешняя память Интерфейсы накопителей ВИДЕОСИСТЕМА КОМПЬЮТЕРА Монитор Видеоадаптер ПЕРИФЕРИЙНЫЕ УСТРОЙСТВА Принтер Сканер Дисковод CD-ROM (CD-RW) Дисковод DVD Манипулятор мышь Модем КОМПЬЮТЕРНЫЕ СЕТИ КЛАССИФИКАЦИЯ И АРХИТЕКТУРА ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ Основные понятия компьютерной сети Классификация компьютерных сетей и их преимущества Топология компьютерных сетей АРХИТЕКТУРА ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ Модели ЛВС Модель OSI Основные сетевые архитектуры ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ КОМПЬЮТЕРНЫХ СЕТЕЙ Среда передачи данных Основные виды кабелей Беспроводные среды Сетевой адаптер Соединение нескольких сетей ОРГАНИЗАЦИЯ ФУНКЦИОНИРОВАНИЯ СЕТЕЙ Организация передачи данных в сетях Методы передачи данных Режимы и способы передачи данных Коммутация каналов, сообщений, пакетов ИНФОРМАЦИОННОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СЕТЕЙ Состав и функции сетевой операционной системы Характеристики сетевых операционных систем Требования, предъявляемые к операционным системам Современные сетевые операционные системы СТРУКТУРА И ХАРАКТЕРИСТИКИ СИСТЕМ ТЕЛЕКОММУНИКАЦИЙ Спутниковые сети Сотовые сети Стандарты и спецификации сотовой связи Цифровые сети связи Перспективы развития систем телекоммуникаций БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ Понятия риск, угроза, атака, уязвимость системы Классификация данных с точки зрения безопасности Основные меры осуществления безопасности Атаки на компьютерные системыЗАКЛЮЧЕНИЕВОПРОСЫ ДЛЯ САМОКОНТРОЛЯСПИСОК ЛИТЕРАТУРЫ
 
РЕЗЮМЕ След >