Информационно-телекоммуникационные системы
рефераты, Разное Объем работы: 18 стр. Год сдачи: 2013 Стоимость: 300 руб. Просмотров: 714 | | |
Оглавление
Введение
Литература
Заказать работу
Введение 3
1.Сущность информационно-телекоммуникационных систем 4
2.Информационно-телекоммуникационная системы как объект безопасности информации. Базовые сетевые технологии 6
Заключение 17
Список использованной литературы 19
В настоящее время практически все предприятия и организации используют информационно-телекоммуникационные системы (ИТС) для повышения эффективности бизнес-процессов или процессов деятельности. ИТС предоставляет инструменты для оптимизации затрат, принятия эффективных решений, минимизации бизнес-рисков и пр. Поэтому неэффективная работа или простой ИТС немедленно отражается на ходе бизнеса.
В современных ИТС используется большое количество дорогостоящих информационных и коммуникационных технологий. Вложение дополнительных средств в ИТ-инфраструктуру для очередного повышения эффективности бизнеса часто оказывается неоправданным по причине увеличения эксплуатационных расходов. Очевидным способом улучшения отдачи от ИТС является использование централизованных систем управления ИТС (СУИ).
Цель исследования – изучить информационно-телекоммуникационные системы.
Для достижения обозначенной цели были поставлены следующие задачи:
- изучить сущность информационно-телекоммуникационных систем;
- рассмотреть информационно-телекоммуникационные системы как объект безопасности информации, а также базовые сетевые технологии.
1.Иванов С. М. Показатели и алгоритмы оценки эффективности защиты информации в компьютерной системе / С. М. Иванов, А. П. Панфилов, Ю. К. Язов // Телекоммуникации. – 2009. – № 1. – С. 40-45.
2.Норенков И.П. История вычислительной техники и информационных технологий : учеб.курс // База и генератор образовательных ресурсов : [автоматизированная обучающая система] / МГТУ им. Н.Э. Баумана. – М., 2003-2012. – 145с
3.Рагулин П.Г. Информационные технологии: Электронный учебник. - Владивосток: ТИДОТ ДВГУ, 2009. - 208 с.
4. Сыросенко С.А. Превращение технологии Ethe
et в основной способ передачи в сетях связи // Вестн. ИрГТУ. – 2010. - № 1. – С. 253-256
5. Язов Ю. К. Основные стратегии защиты информации в компьютерных системах / Язов Ю. К., А. А. Бурушкин, С. М. Иванов // Информация и безопасность. – 2008. – С. 118-121.
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.