• Nie Znaleziono Wyników

37 УДК 004.94 Бутинець Я. — ст. гр. СІм-61 Тернопільський національний технічний університет імені Івана Пулюя

N/A
N/A
Protected

Academic year: 2021

Share "37 УДК 004.94 Бутинець Я. — ст. гр. СІм-61 Тернопільський національний технічний університет імені Івана Пулюя"

Copied!
1
0
0

Pełen tekst

(1)

Міжнародна студентська науково - технічна конференція "ПРИРОДНИЧІ ТА ГУМАНІТАРНІ НАУКИ. АКТУАЛЬНІ ПИТАННЯ"

37

УДК 004.94

Бутинець Я. — ст. гр. СІм-61

Тернопільський національний технічний університет імені Івана Пулюя

ВИКОРИСТАННЯ ПАКЕТІВ ПРИКЛАДНИХ ПРОГРАМ

ДЛЯ МОДЕЛЮВАННЯ ТЕХНОЛОГІЇ ЛОКАЛЬНОЇ

КОМП’ЮТЕРНОЇ МЕРЕЖІ

Butynets Y.

Ternopil Ivan Puluj National Technical University

АPPLICATION PACKAGES FOR SIMULATION

OF THE TECHNOLOGY OF THE LAN

Перевірка ефективності побудови і використання комп’ютерних мереж стала надзвичайно актуальним завданням, особливо в умовах різноманітності можливих рішень та необхідності чіткого визначення фінансування інформаційних технологій на підприємствах. Моделювання ЛОМ дозволяє зробити більш точний, в порівнянні з залученням експертних оцінок, розрахунок бажаної продуктивності окремих компонентів ЛОМ і всієї мережі в цілому, враховуючи системне і прикладне програмне забезпечення. Моделювання дає можливість використовувати не тільки максимальні значення характеристик використовуваного обчислювального устаткування для розрахунків, але і характеристики, котрі враховують специфіку використання даного обладнання в конкретній ЛОМ. Найлегше виконувати моделювання з використанням пакетів прикладних програм. Зокрема слід виділити загальні системи моделювання, такі як OPNET Modeler(фірма Riverbed), BONeS (фірма Systems and Networks),

Prophesy (компанія Abstraction Software), CANE (компанія ImageNet). Окремо слід

Cytaty

Powiązane dokumenty

Фонд соціального страхування від нещасних випадків на виробництві та професійних захворювань України створений з метою забезпечення охорони праці

Згідно з актуальними (2017) дослідженнями Інтернет ресурсу Open Web Application Security Project (OWASP) виділено 10 основних загроз

Список контактів Linkedln може використовуватися для: розширення зв'язків, пошуку компаній, людей і груп за інтересами, публікації резюме і пошуку

10, 22, 24, 92, 157 Конституції України, Європейській хартії регіональних мов або мов меншин, а також Рамковій конвенції про захист національних меншин, які свідчать

При розрахунку надійності за сукупністю шляхів додавання кожного наступного шляху приводить до збільшення надійності, а при розрахунку за

Основна відмінність нової системи від старої системи доступу до файлів і папок Access Control List (ACL - списки контролю доступу), полягає в тому, що

Рудницька разом з іншими українськими парламентаріями виступала на захист українського шкільництва у польському сеймі, була автором численних

Продаж товарів та послуг З рук в руки За допомогою інтернет- магазинів, сайтів, соціальних мереж, через онлайн-ігри та посередників в