Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Підсистеми друку в системі захисту інформації

Реферат Підсистеми друку в системі захисту інформації





льну маршрутизацію викликів, послуги моніторингу управління з урахуванням розмежування прав доступу користувачів (свідоцтво №2012619093), дослідження бізнес-процесу надання послуг доступу до ресурсів мережі Інтернет (свідоцтво №2013611654), дослідження процесів управління інцидентами телекомунікаційних послуг (свідоцтво №2013611655), аудіорегістрірованія мовної інформації в режимі читання і запису аудіофайлів (свідоцтво №2013611539), для генерації та підготовки настроювальної інформації в мобільних і стаціонарних комплексах автоматизованих систем, що мають у своєму складі засоби захисту, а також здійснювати перевірку аутентифікаційних даних (свідоцтво №2013611568), забезпечення збору даних про стан самоорганізується радіомережі (СР) широкосмугового доступу (свідоцтво №2013611567), моніторингу мережевої активності і запису пакетів, переданих вузлом у файл формату PC АР (свідоцтво №2013611742).

З розглянутих програмних засобів для розробки програмного модуля аутентифікації користувача в системі надання послуг зв'язку «Віртуальний офіс» можуть бути використані окремі функції, такі як послуга замовлення виклику, перевірка аутентифікаційних даних, мультисервісні послуги зв'язку на базі протоколу SIP з урахуванням прав доступу, застосування BPF-фільтрації пакетів.

Розроблюваний в даному дипломному проекті програмний модуль аутентифікації користувача в системі надання послуг зв'язку «Віртуальний офіс» покликаний знизити навантаження на систему аутентифікації (і як наслідок на СУБД), відсікаючи очевидно невірні ПІН-коди на ранній стадії, а також підвищити комфортність процедури для користувачів шляхом усунення тайм-аути по закінченні набору і введенням можливості оперативно повторити набір у разі помилки.


Висновок


Сьогодні технологія IP перетворюється на основний інструмент бізнес-комунікацій. Важлива перевага корпоративних систем IP-телефонії - передача голосового трафіку по тій же інфраструктурі, яку використовують бізнес-додатки. Це дає можливість тісно інтегрувати комунікаційні та ІТ-додатки і, тим самим, значно підвищити зручність і ефективність роботи співробітників. Використання IP-технологій і впровадження уніфікованих комунікацій особливо актуальні для компаній, що мають територіально розподілену структуру, - там, де потрібно забезпечити мобільність співробітників і реалізувати принцип «завжди на зв'язку». Застосування IP-технологій забезпечує отримання таких реальних переваг як

зменшення вартості засобів технічного обслуговування, тобто, фірмі немає необхідності мати велику ємність офісу;

- зменшення вартість обладнання, оскільки дистанційні користувачі можуть спільно використовувати машинні ресурси;

формалізована телекомунікаційна мережа (система зв'язку), оскільки більша увага приділяється організації інформування дистанційно працюють службовців.

У дипломному проекті спроектована автоматизована система обробки інформації компанії-оператора з надання послуг IP-телефонії, реалізована підсистема аутентифікації користувача. У результаті модифікації отримано додаток, який має можливість контролювати дані в процесі введення і приймати рішення про закінчення процедури відповідно до зумовленою логікою. Внесені зміни дозволили знизити навантаження на систему аутентифікації (і як наслідок на СУБД), а також підвищити комфортність процедури для користувачів шляхом усунення тайм-аути по закінченні набору і введенням можливості оперативно повторити набір у разі помилки.

Додаток


Лістинг програми «Альтернативна процедура введення ПІН-коду»


#!/usr/bin/perl


# $ ARGV [0] - шлях до файлу вітання

# $ ARGV [1] - тайм-аут введення черговий цифри в мілісекундах

# $ ARGV [2] - довжина ПІН-коду

# $ ARGV [3] - зібраний ПІН-код

# $ ARGV [4] - код завершення


# $ ARGV [4]=0 - нормальне завершення

# $ ARGV [4]=1 - нічого не набрано до закінчення тайм-ауту

# $ ARGV [4]=2 - ознака необхідності повторити введення

# $ ARGV [4]=3 - хибний ПІН-код


# Підключаємо модуль роботи з AGI інтерфейсом

use Asterisk: AGI;

$ |=1;


$ AGI=new Asterisk: AGI;

my% input=$ AGI- gt; ReadParse ();


# Видаляємо прогалини на початку і наприкінці переданих параметрів (якщо вони є)

$ ARGV [0]=~ s/^ s + | s + $//g;

$ ARGV [1]=~ s/^ s + |...


Назад | сторінка 17 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Підсистема аутентифікації користувача в системі надання послуг зв'язку ...
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Облігація. Складське свідоцтво
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка пропозицій щодо використання населенням інформаційно-телекомунікац ...