Реферат по предмету Компьютеры, программирование
-
- 141.
Кабели для компьютерных сетей
Рефераты Компьютеры, программирование В зависимости от типа кабеля, хороший поставщик может предложить кабель в бухте и уже готовый для монтажа. Кабель в бухте (представляет собой "голый" кабель без коннекторов) может быть доступен в двух вариациях: пленумный и непленумный. Свойства кабеля могут зависеть от различных факторов.
- Сечение жилы. Сечение - это диаметр проводника внутри кабеля. При измерении используется шкала американской классификации проводов (AWG, American Wire Gauge). Чем меньше значение AWG, тем толще провод. Таким образом, кабель 24 AWG тоньше, чем 22 AWG. Более толстый проводник обеспечивает лучшую проводимость и защиту от затухания сигнала
- Категория. Некоторые типы кабеля классифицируются согласно стандартам, таким как EIA/TIA. Кабель из витой пары, например, имеет категорию, которая определяет его свойства.
- Экранированный и неэкранированный. Существуют разновидности кабеля с оболочкой, обеспечивающей различные уровни защиты от электромагнитного излучения. Экран обычно представляет собой фольгу или медную сетку, причем сетка обеспечивает лучшую защиту.
- Сплошная или плетеная жила. Кабель со сплошной металлической жилой обеспечивает лучшую защиту от затухания сигнала, которое имеет место при передаче на большие расстояния. Однако сплошная жила делает кабель более жестким. Если периодически сгибать. Такой кабель, то проводник внутри его может обломиться. Таким образом, кабель со сплошной жилой следует использовать для постоянной кабельной разводки внутри стен, которая не будет в дальнейшем перемещаться. (Имейте в виду, что кабель во время укладки может быть загнут под различными углами для обхода препятствий и частое сгибание может его повредить.) Кабель с жилой, сплетенной из нескольких проводов, можно свободно сгибать без какого либо ущерба для него, но он более подвержен затуханию сигнала. Следовательно, плетеный кабель лучше прокладывать на небольшие расстояния, например, от настенной розетки до компьютера.
- 141.
Кабели для компьютерных сетей
-
- 142.
Кабельная магистраль связи между городами Тамбов и Владимир
Рефераты Компьютеры, программирование
- 142.
Кабельная магистраль связи между городами Тамбов и Владимир
-
- 143.
Касса аэропорта
Рефераты Компьютеры, программирование Глобальные переменные: массивы menu, menu1 строкового типа с количеством элементов от 1 до n, хранят названия пунктов меню и подменю; переменная целого типа punkt обозначает номер выделенного пункта; символьная переменная ch выведенный символ; x и y целого типа - координаты первой строки меню; j, j1 - параметры цикла; ff и w файловые переменные «airport.dat» и «airbase.dat» соответственно, аналогично buf и buv переменные компонент файлов;dlprov, nrnap переменная проверки и номер - направление; mas, mas1 массивы для “tairport.dat”, “airbase.dat”; символьная переменная k определяет условия да/нет в операторах if…then…else ; fфлажок.
- 143.
Касса аэропорта
-
- 144.
Классификация программного обеспечения ЭВМ
Рефераты Компьютеры, программирование добавлять более мощные и производительные серверы и рабочие станции к корпоративной сети. Дополнительные преимущества даёт использование единой среды разработки и для серверов ,и для рабочих станций .
- Windows NT имеет однородную систему безопасности (security) удовлетворяющую спецификациям правительства США и соответствующую стандарту безопасности В2. В корпоративной среде критическим приложениям обеспечивается полностью изолированное окружение.
- Распределённая обработка ( distributed processing ) означает, что Windows NT имеет встроенные в систему сетевые возможности. Windows NT также позволяет обеспечить связь с различными типами хост - компьютеров благодаря поддержке разнообразных транспортных протоколов и использованию средств “клиент-сервер” высокого уровня ,включая именованные каналы ,вызовы удалённых процедур (RPC - remote procedure call ) и Windows - сокеты .
- Надёжность и отказоустойчивость (reliability and robustness) обеспечивают архитектурными особенностями, которые защищают прикладные программы от повреждения друг другом и операционной системой. Windows NT использует отказоустойчивую структурированную обработку особых ситуацийна всех архитектурных уровнях, которая включает восстанавливаемую файловую систему NTFS и обеспечивает защиту с помощью встроенной системы безопасности и усовершенствованных методов управления памятью .
- Возможности локализации ( allocation) представляют средства для работы во многих странах мира на национальных языках, что достигается применением стандарта ISO Unicod ( разработан международной организацией по стандартизации ).
- Благодаря модульному построению системы обеспечивается расширяемость (insibility) Windows NT.
- 144.
Классификация программного обеспечения ЭВМ
-
- 145.
Кодировка Serpent
Рефераты Компьютеры, программирование
- 145.
Кодировка Serpent
-
- 146.
Комплекс программ для создания Web сайта
Рефераты Компьютеры, программирование
- 146.
Комплекс программ для создания Web сайта
-
- 147.
Комплекс программ построения справочников по формальным языкам
Рефераты Компьютеры, программирование
- 147.
Комплекс программ построения справочников по формальным языкам
-
- 148.
Компьютерные вирусы
Рефераты Компьютеры, программирование Итак, что же такое антивирус? Почему-то многие считают, что антивирус может обнаружить любой вирус, то есть, запустив антивирусную программу или монитор, можно быть абсолютно уверенным в их надежности. Такая точка зрения не совсем верна. Дело в том, что антивирус - это тоже программа, конечно, написанная профессионалом. Но эти программы способны распознавать и уничтожать только известные вирусы. То есть антивирус против конкретного вируса может быть написан только в том случае, когда у программиста есть в наличии хотя бы один экземпляр этого вируса. Вот и идет эта бесконечная война между авторами вирусов и антивирусов, правда, первых в нашей стране почему-то всегда больше, чем вторых. Но и у создателей антивирусов есть преимущество! Дело в том, что существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов. Как правило, такие вариации создают непрофессиональные программисты, которые по каким-то причинам решили написать вирус. Для борьбы с такими "копиями" придумано новое оружие - эвристические анализаторы. С их помощью антивирус способен находить подобные аналоги известных вирусов, сообщая пользователю, что у него, похоже, завелся вирус. Естественно, надежность эвристического анализатора не 100%, но все же его коэффициент полезного действия больше 0,5. Таким образом, в этой информационной войне, как, впрочем, и в любой другой, остаются сильнейшие. Вирусы, которые не распознаются антивирусными детекторами, способны написать только наиболее опытные и квалифицированные программисты.
- 148.
Компьютерные вирусы
-
- 149.
Компьютерные Вирусы. Программа-полифаг Aidstest
Рефераты Компьютеры, программирование Раздел "компьютерные вирусы" в информационной прессе в настоящее время буквально пестрит разнообразными сообщениями о появлении новых разновидностей вирусных инфекций (в дальнейшем - просто "вирусы"). Но рядом с такими сообщениями всегда рисуется реклама средств активной и пассивной борьбы с вирусами, приводятся рекомендации по предохранению от заражения и леденящие душу описания последствий и симптомов "заболевания". Распространение компьютерных вирусов приобрело такие масштабы , что практически любому пользователю хоть раз в жизни пришлось столкнуться с вирусом на своем компьютере. Количество известных вирусов исчисляется тысячами (по подсчетам экспертов в настоящее время существует около 3 тысяч вирусов), а хакеры постоянно пишут новые, самоутверждаясь в своих глазах. Надо заметить, что такой способ самоутверждения сильно напоминает привычку писать на заборах, весьма распространенную в определенных кругах. Но это вопрос более этики, чем технологии. Борцы с вирусами идут по пятам их разработчиков. Рынок антивирусных программ в настоящее время выходит на первое место по объему, по крайней мере по числу продаваемых копий программ. Именно поэтому фирмы стали включать антивирусные средства в комплекты программ или операционных систем.
- 149.
Компьютерные Вирусы. Программа-полифаг Aidstest
-
- 150.
Компьютерные сети
Рефераты Компьютеры, программирование Основные характеристики и требования к аппаратному обеспечению.
- Центральный процессор: 386 и выше, MIPS, R4000, DEC Alpha АХР.
- Минимальный объем жесткого диска: 90 Мбайт.
- Минимальный объем ОП на сервере: 16 Мбайт.
- Минимальный объем ОП РС клиента; 12 Мбайт для NТ/512 КБайт для DOS.
- Операционная система: Windows NT.
- Протоколы: NetBEUI, ТСР/IР, IРХ/SРХ, АррlеТаlk, АsyncBEUI.
- Мультипроцессорность: поддерживается.
- Количество пользователей: неограниченно.
- Максимальный размер файла: неограничен.
- Шифрование данных: уровень С-2.
- Монитор UPS: есть.
- ТТS: есть.
- Управление распределенными ресурсами сети: домены.
- Система отказоустойчивости: дублирование дисков, зеркальное отражение дисков, RAID 5, поддержка накопителя на магнитной ленте, резервное копирование таблиц домена и данных.
- Компрессирование данных: нет.
- Фрагментация блоков (Block suballocation): нет.
- Файловая система клиентов: DOS, Windows, Мас, ОS/2, UNIX, Windows NT.
- 150.
Компьютерные сети
-
- 151.
Компьютерные сети Информационных технологий
Рефераты Компьютеры, программирование Мосты (bridge) описываются протоколами сетевого уровня OSI, регулируют трафик (передачу данных) между сетями, использующими одинаковые протоколы передачи данных на сетевом и выше уровнях, выполняя фильтрацию информационных пакетов в соответствии с адресами получателей. Мост может соединять сети разных топологий, но работающие под управлением однотипных сетевых операционных систем. Мосты могут быть локальными и удаленными. Локальные мосты соединяют сети, расположенные на ограниченной территории в пределах уже существующей системы. Удаленные мосты соединяют разнесенные территориально сети с использованием внешних каналов связи и модемов. Маршрутизаторы (router) описываются и выполняют свои функции на транспортном уровне протоколов OSI и обеспечивают соединение логически не связанных сетей (имеющих одинаковые протоколы на сеансовом и выше уровнях OSI); они анализируют сообщение, определяют его дальнейший наилучший путь, выполняют его некоторое протокольное преобразование для согласования и передачи в другую сеть, создают нужный логический канал и передают сообщение по назначению. Маршрутизаторы обеспечивают достаточно сложный уровень сервиса: они могут, например, соединять сети с разными методами доступа; могут перераспределять нагрузки в линиях связи, направляя сообщения в обход наиболее загруженных линий и т. д.
- 151.
Компьютерные сети Информационных технологий
-
- 152.
Компьютерный файлово-загрузочный полиморфный стелс-вирус ONEHALF 3544, особенности алгоритма и метод...
Рефераты Компьютеры, программирование При запуске зараженного файла на исполнение или загрузке с зараженного MBR вирус при помощи собственного обработчика прерывания Int12h выдача объема памяти - оценивает количество свободной оперативной памяти и наличие своей копии в памяти и если ее менее 4 килобайт или память уже содержит тело вируса - отдает управление файлу или оригинальному загрузчику. Для поиска своей копии в памяти вирус вызывает несуществующую DOS - функцию (прерывание Int 21h, функция 54h). Если вируса нет в памяти, то в регистр АХ возвращается код ошибки выполнения функции. Если вирус уже загружен в память, то он перехватывает эту функцию и возвращает в регистр АХ некое число, отличное от кода ошибки. По наличию этого числа вирус определяет наличие своей копии в памяти и не заражает ее повторно. При наличии 4 и более килобайт свободного ОЗУ и отсутствии тела вируса в памяти вирус сначала анализирует геометрию диска при помощи собственного обработчика прерывания Int13h ( дисковые операции), ищет последний DOS диск или Extended Partition в системе, ищет признак заражения MBR (03Dh в MBR). Если MBR не заражен, то пишет 7 секторов кода своего тела в 7 секторов от конца 0 дорожки диска в скрытых секторах, а затем пишет оригинальный MBR в восьмой от конца 0 дорожки диска. После записи своего тела на диск или получив признак зараженности MBR, вирус анализирует наличие своего тела в памяти и при отсутствии переписывает 7 секторов своего тела с диска. При наличии тела в памяти вирус отдает ему управление.
- 152.
Компьютерный файлово-загрузочный полиморфный стелс-вирус ONEHALF 3544, особенности алгоритма и метод...
-
- 153.
Компьютеры как средство общения людей
Рефераты Компьютеры, программирование Ñïóñòÿ íåêîòîðîå âðåìÿ TCP/IP áûë àäàïòèðîâàí â îáû÷íûé, òî åñòü â îáùåäîñòóïíûé ñòàíäàðò, è òåðìèí Internet âîøåë âî âñåîáùåå óïîòðåáëåíèå.  1983 ãîäó èç ARPANET âûäåëèëàñü MILNET, êîòîðàÿ ñòàëà îòíîñèòüñÿ ê Defence Data Network (DDN) ìèíèñòåðñòâà îáîðîíû ÑØÀ. Òåðìèí Internet ñòàë èñïîëüçîâàòüñÿ äëÿ îáîçíà÷åíèÿ åäèíîé ñåòè: MILNET ïëþñ ARPANET. È õîòÿ â 1991 ãîäó ARPANET ïðåêðàòèëà ñâîå ñóùåñòâîâàíèå, ñåòü Internet ñóùåñòâóåò, åå ðàçìåðû íàìíîãî ïðåâûøàþò ïåðâîíà÷àëüíûå, òàê êàê îíà îáúåäèíèëà ìíîæåñòâî ñåòåé âî âñåì ìèðå. Äèàãðàììà 1 èëëþñòðèðóåò ðîñò ÷èñëà õîñòîâ, ïîäêëþ÷åííûõ ê ñåòè Internet ñ 4 êîìïüþòåðîâ â 1969 ãîäó äî 3,2 ìèëëèîíîâ â 1994. Õîñòîì â ñåòè Internet íàçûâàþòñÿ êîìïüþòåðû, ðàáîòàþùèå â ìíîãîçàäà÷íîé îïåðàöèîííîé ñèñòåìå (Unix, VMS), ïîääåðæèâàþùèå ïðîòîêîëû TCP\IP è ïðåäîñòàâëÿþùèå ïîëüçîâàòåëÿì êàêèå-ëèáî ñåòåâûå óñëóãè.
- 153.
Компьютеры как средство общения людей
-
- 154.
Конструкторско-технологическое проектирование ЭВМ
Рефераты Компьютеры, программирование Список литературы:
- Романычева Е.Н. Разработка и оформление конструкторской документации РЭА.Справочник: М.: “Радио и связь”,1998-95с.
- Справочник ЕСКД по электрическим схемам.-М.:”Радио и связь”,1990г.
- Интегральные микросхемы: Справочник/Б.В. Тарабин, Л.Ф. Лунин, Ю.Н. Смирнов и др.; Под ред. Б.В. Тарабина 2-е изд., испр.-М.: Энергоатомиздат, 1985.-528с.,ил.
- Преснухин Л.Н., Шахнов В.А. Конструирование ЭВМ и систем: Учеб. пособие для втузов по спец. ”ЭВМ” и “Конструирование и производство ЭВМ”. М.: Высш. шк., 1986. 512 с., ил.
- Савельев А.Я., Овчинников В.А. Конструирование ЭВМ и систем: Учеб. пособие для вузов по спец. “Выч. маш., компл., сист. и сети”. 2-е изд., перераб. и доп. М.; Высш. шк., 1989. 312 с., ил.
- Справочник по электрическим конденсаторам /М.Н. Дьяконов, В.И. Карабанов, В.И. Присняков и др.;Под общ. ред. И.И. Четверткова и В.Ф. Смирнова. М.: Радио и связь, 1983. 576с.,ил.
- Ушаков Н.Н. Техноглогия производства ЭВМ : Учеб. для студ. вузов по спец. «Вычислит. машины, комплексы, системы и сети» - 3-е изд. , перераб. и доп. М.: Высш. шк., 1991. 416с., ил.
- Чернышев А.А. Основы конструирования и надежности электронных вычислительных средств: Учеб. для вузов.-М,: Радио и связь,1998.-448с.,ил.
- // Радио №12, 1993г.,стр.36-38.
- Лярский В.Ф., Мурадян О.Б. Электрические соединители:Справочник.М.:”Радио и связь”, !988.-272с.
- Кабели и разъемы:Справочник.М.:АО “Бурый медведь”, 1997.-50с.
- 154.
Конструкторско-технологическое проектирование ЭВМ
-
- 155.
Контролирующие программы в Internet
Рефераты Компьютеры, программирование
- 155.
Контролирующие программы в Internet
-
- 156.
Контрольная работа по Word
Рефераты Компьютеры, программирование К внешним относят:
- накопители на магнитной ленте - это накопители на обыкновенных кассетах, либо бобинах, но в настоящее время данные накопители не используются (данные накопители использовались ещё не так давно 10-20 лет назад на старых электронно-вычислительных машинах [ЭВМ]);
- накопители на гибких магнитных дисках - сюда относят, всем известные, дискеты, начиная от "древних" 8-ми дюймовых (которые сейчас уже вообще не используются, как в принципе и 5-ти дюймовые) и кончая современными ZIP-дисками. Сейчас широко используют 3,5 дюймовые дискеты ёмкостью 1,44 Мб, но так же используются ещё и ZIP-диски ёмкостью до 100 Мб (но пока ZIP-диски не очень распространены, по крайней мере, на отечественном рынке, из-за дороговизны дисководов - устройств для считывания информации с данного вида носителя информации, хотя данные диски постепенно находят своё применение в цифровой видео и сотовой индустрии);
- накопители на лазерных дисках - это и есть, так хорошо известные нам, музыкальные компакт-диски, которые изначально были созданы именно для музыки, а уже потом приобрели вид "универсального" CD-диска используемого как для аудио, так и для хранения закодированной компьютерной информации, а сейчас и для видео. Объём данного носителя - 600-700 Мб, но в последнее время "компьютерные гении" предполагают создать более "плотный" компакт-диск, построенный на несколько иной технологии и имеющий не один, как в обыкновенных компакт-дисках, а несколько слоёв для записи (хранения) информации (называются они FMD-диски), который ещё может посоперничать с DVD-дисками (см. ниже). Что касается разновидностей компакт-дисков, то различают: 1) CD-диски - это диски выпушенные на заводе-изготавителе и хранящие информацию записанную там же, т.е. данная информация редактироваться и удаляться с данного диска не может, она может только копироваться; 2) CD-R-диски или в простанародии - "балванки". При наличии определённого дисковода на данный носитель можно записывать информацию, но только один раз, удалят информацию с такого носителя, соответственно тоже нельзя; 3) CD-RW-диски - это такие же "балванки", но на них уже можно не только записывать, но и стирать и перезаписывать информацию до 5 млн. раз на один диск (данный вид носителей информации сейчас очень сильно востребован на отечественном рынке услуг компьютерных технологий).
- накопители на DVD-дисках - сейчас используются в основном в видео-прокате (хотя изначально предназначались не для этого), т.к. имеют наиболее большой объём, чем остальные накопители и наилучшее качество изображения, чем видео-кассеты. Но сейчас идёт тенденция к их модернизации и использованию в целях хранения не только зацифрованной видеоинформации, но и других видов информации. Объём их колеблется от 1 до 50 Гб, в зависимости от модели DVD-диска, т.к. они подразделяются на: DVD-диски, DVD-ROM-диски и DVD-RAM-диски (кстати данный вид накопителя также не очень распространён сейчас в России у пользователей ЭВМ, опять же из-за дороговизны и самих дисков и дисководов).
- MultiMedia Card [ММС] (или карты флэш-памяти) - это совершенно новое веяние в компьютерных технологиях, не так давно вышедшее на мировой рынок потребителей данного вида услуг. Данный вид накопителей производится минимум с 32 - 64 Мб памяти и более. Пока данный вид запоминающих устройств (кстати, размером они чуть больше спичечного коробка) используется для аудио- и видео-технологий (в цифровых видеокамерах, фотоаппаратах, плеерах, музыкальных центрах и сотовых телефонах), использование его непосредственно в среде компьютерных технологий пока не распространено, т.к. эти карты были созданы непосредственно для multimedia-приложений, т.е. для развлечений (но, сейчас данный вид накопителей приобретает всё большую и большую популярность на мировом рынке высоких технологий, а также ставится вопрос о его серийном производстве и внедрение его, непосредственно, в среду компьютерных технологий, т.е. в современный домашний компьютер).
- 156.
Контрольная работа по Word
-
- 157.
Контрольные по информатике для заочников (вопросы по Windows, Word, Excel)
Рефераты Компьютеры, программирование При работе с книгами можно использовать как клавиатуру, так и мышь. Но последняя не позволяет добавлять знаки арифметических действий, числа и т.п. Для выбора ячеек можно щелкнуть левой кнопки мышки по нужной ячейке. При передвижении по таблице на участки вне видимой части экрана необходимо использовать полосы прокрутки. Если провести указатель по таблице при указателе , то будет выделен диапазон ячеек. Одна ячейка, с которой начинали выделять, будет текущей. В строке формул (под панелями инструментов) отображается содержимое текущей ячейки. При вводе данных (в том числе при выделенном диапазоне) лучше перемещаться клавишами. Клавиша Tab перемещает вправо по строке, но если будет достигнут последний столбец выделенного диапазона, то произойдет переход на первый столбец строкой ниже. Клавиша Enter перемещает активную ячейку по вертикали. Если удерживать клавишу Shift, то движение будет в противоположном направлении. При вводе данных с движением по строке клавишей Tab, клавиша Enter переведет текущую ячейку строкой ниже на столбец, с которого начался ввод. Можно двигаться и стрелками, но при этом (также как и при щелчке левой кнопкой мыши) выделение диапазона снимается.
- 157.
Контрольные по информатике для заочников (вопросы по Windows, Word, Excel)
-
- 158.
Концентраторы
Рефераты Компьютеры, программирование - От производительности сетевых адаптеров зависит производительность любой сложной сети, так как данные всегда проходят не только через коммутаторы и маршрутизаторы сети, но и через адаптеры компьютеров, а результирующая производительность последовательно соединенных устройств определяется производительностью самого медленного устройства.
- Сетевые адаптеры характеризуются типом поддерживаемого протокола, производительностью, шиной компьютера, к которой они могут присоединяться, типом приемопередатчика, а также наличием собственного процессора, разгружающего центральный процессор компьютера от рутинной работы.
- Сетевые адаптеры для серверов обычно имеют собственный процессор, а клиентские сетевые адаптеры нет.
- Современные адаптеры умеют адаптироваться к временным параметрам шины и оперативной памяти компьютера для повышения производительности обмена «сетькомпьютер».
- Концентраторы, кроме основной функции протокола (побитного повторения кадра на всех или последующем порту), всегда выполняют ряд полезных дополнительных функций, определяемых производителем концентратора.
- Автосегментация одна из важнейших дополнительных функций, с помощью которой концентратор отключает порт при обнаружении разнообразных проблем с кабелем и конечным узлом, подключенным к данному порту.
- В число дополнительных функций входят функции защиты сети от несанкционированного доступа, запрещающие подключение к концентратору компьютеров с неизвестными MAC-адресами, а также заполняющие нулями поля данных кадров, поступающих не к станции назначения.
- Стековые концентраторы сочетают преимущества модульных концентраторов и концентраторов с фиксированным количеством портов.
- Многосегментные концентраторы позволяют делить сеть на сегменты программным способом, без физической перекоммутации устройств.
- Сложные концентраторы, выполняющие дополнительные функции, обычно могут управляться централизованно по сети по протоколу SNMP.
- 158.
Концентраторы
-
- 159.
Краткие сведения о электронных таблицах. Решение уравнения
Рефераты Компьютеры, программирование Ячейки рабочего листа предназначены для того, чтобы хранить различные значения. Таким образом, ячейка может играть такую же роль, как переменная в математике: она имеет обозначение (имя или адрес) и может иметь и менять значение. Всякое вычисление состоит в том, что по значениям одних переменных вычисляются значения других переменных. Обычно способ вычисления описывается с помощью формулы, содержащей математические операции и функции. Но сама формула это тоже значение, которое можно хранить в ячейке! В этом и состоит основная идея электронных таблиц: одни ячейки рабочего листа используются как независимые переменные, которым должны быть приданы значения извне, а другие ячейки используются как зависимые переменные (они так и называются в MS Excel зависимые ячейки), которые содержат формулы, ссылающиеся на независимые переменные (В MS Excel они называются влияющие ячейки). Пользователь вводит исходные данные во влияющие ячейки, автоматически производятся вычисления по формулам, находящимся в зависимых ячейках, и пользователь видит готовый результат вычислений в зависимых ячейках.
- 159.
Краткие сведения о электронных таблицах. Решение уравнения
-
- 160.
Криптографическая защита функционирование ЛВС в реальном режиме времени
Рефераты Компьютеры, программирование Жёсткой необходимости отказа от аппаратного обеспечения криптографической защиты нет, однако необходимости её использовать нет по следующим причинам:
- Размеры сети не столь обширны, так что огромных вычислений, направленных на обработку функций криптографической защиты не будет, а следовательно, нет необходимости устанавливать дорогостоящие комплексы, требующие помимо всего остального ещё и дополнительные затраты на их обслуживание и выводящее из строя засекреченную работу всей сети при поломке.
- Производительные мощности сети позволяют использовать программное обеспечение, направленное на криптографическую защиту информации без существенных потерь производительных мощностей.
- Введение нового устройства в сеть негативно повлияет на её работоспособность, что выразится в понижении её быстродействия, росту коллизий и увеличение занимаемой площади, что в некоторых условиях недопустимо.
- И, пожалуй, самым последним аргументом будет выступать тот, что такого рода комплексы разрабатывались для применения на производстве или по крайней мере в корпоративных сетях, но никак не в локальных сетях.
- 160.
Криптографическая защита функционирование ЛВС в реальном режиме времени