Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Топ:
Методика измерений сопротивления растеканию тока анодного заземления: Анодный заземлитель (анод) – проводник, погруженный в электролитическую среду (грунт, раствор электролита) и подключенный к положительному...
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного хозяйства...
Теоретическая значимость работы: Описание теоретической значимости (ценности) результатов исследования должно присутствовать во введении...
Интересное:
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Принципы управления денежными потоками: одним из методов контроля за состоянием денежной наличности является...
Дисциплины:
|
из
5.00
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
|
|
1. По специализации: универсальные (Internet), специальные (резервирование мест в гостинице).
2. По способу организации: одноуровневые (серверы), двухуровневые (рабочие станции). Типы серверов: файловый, сервер печати, базы, приложений.
3. По способу связи: проводные (плоский двухжильный кабель, коаксиальный кабель), беспроводные (частотные каналы данных).
4. По составу компьютеров: однородные, неоднородные.
5. По охвату территории: локальные; региональные и территориально-корпоративные; глобальные сети (доступ к ресурсам на больших расстояниях).
Технологии в распределенных системах обработки данных
Клиент ‑ файл‑сервер. Прикладные программы и представления выполняются на компьютере клиента. Сервер возвращает информацию на машину клиента. Недостатком модели является большая загрузка каналов связи копируемой информацией.
Клиент ‑ сервер базы данных. На компьютере клиента формируется запрос, который посылается на сервер базы данных. Этот запрос обрабатывается на сервере, и результат возвращается клиенту. Клиентская машина выполняет роль ввода и отображения информации, и сеть разгружается.
Клиент ‑ сервер приложений ‑ сервер базы данных. Клиент формирует исходную информацию для расчета, посылает запрос на выполнение расчета на сервер приложения, где он и выполняется. При необходимости сервер приложения формирует запрос к серверу базы данных, который выполняет запрос, и результат посылает на сервер приложения. После выполнения расчета на сервере приложения результат посылается клиенту. Это позволяет разгрузить сервер базы данных за счет сервера приложения.
Последние две технологии предполагают работу с очередями. Возможность хранения очередей в долговременной памяти позволяет сохранить эти очереди и возобновить с точки, где произошел сбой.
Клиент ‑ Интернет (“тонкий клиент”). Доступ к базе данных реализуется из броузера Интернет. Это снижает требования к клиентской машине, при этом не требуется разработка специальных программ и протоколов обмена.
Нейросетевые технологи. Нейронные сети ‑ группа алгоритмов, которые умеют обучаться на примерах, извлекая скрытые закономерности из потока данных. Нейросетевые технологии работают по аналогии функционирования нейронов головного мозга человека и позволяют решать широкий круг задач: распознавание человеческой речи, классификация строения сложнейших систем, управление технологическими процессами и финансовыми потоками. Особенность нейросетевых технологий - способность менять свое поведение (обучаться) в зависимости от изменений внешней среды. Причем алгоритмы не требуют количественных свойств предметной области. Необходимо только подобрать достаточное число примеров, описывающих поведение моделируемой системы в прошлом.
Защита информации
Под угрозой безопасности информации понимается действие, приводящее к разрушению, искажению или несанкционированному использованию информационных ресурсов.
Средства защиты от несанкционированного доступа: учет, хранение и выдача пользователям информационных носителей, паролей, ключей, введение служебной информации (генерация паролей, ключей), оперативный контроль за функционированием системы защиты, контроль соответствия программной среды эталону, контроль за ходом процесса обработки информации.
Методы защиты: контроль за доступом к информации (идентификация пользователей, опознание, проверка полномочий, разрешение и создание условий работы, установленных регламентом, регистрация обращения к ресурсам, реагирование); маскировка (криптографическое закрытие); регламентация (создание условий минимальной возможности несанкционированного доступа).
Виды защиты: технические средства (устройства аппаратные или физические, которые встраиваются в компьютер с целью защиты); физические средства (автономные средства защиты, замки, решетки); программные средства; организационные средства; шифрование.
Шифрование - наука об обеспечении секретности и подлинности передаваемых сообщений. Исходный текст называется открытым или незащищенным. Перед его передачей сообщение зашифруется в закрытый текст, при получении сообщения пользователь дешифрует путем обратного преобразования шифтограммы в исходный текст. Для шифровки используется специальный алгоритм, действие которого запускается уникальным числом (шифрующий ключ), каждый ключ может производить различные шифрованные сообщения, обычно ключ генерируется с помощью набора команд либо специальным узлом аппаратуры. В каждом случае единственным образом определяется выбранный специальный ключ. При расшифровке требуется знание ключа.
Шифрование может быть симметричным и асимметричным. Симметричное ‑ использование одного и того же ключа для шифровки и дешифровки; асимметричное ‑ для шифровки используется один общедоступный ключ, а для дешифровки ‑ другой ‑ секретный. Общедоступный ключ не позволяет определять секретный.
Механизм электронной подписи включает две процедуры: формирование подписи отправителя, ее опознание. Первая ‑ шифрование блока данных либо дополнение криптографической контрольной суммы при использовании секретного ключа отправителя; вторая на основе использования общедоступного ключа, знание которого достаточно для опознавания отправителя.
|
|
|
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...
Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
© cyberpedia.su 2017-2025 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!