Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Топ:
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного хозяйства...
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Выпускная квалификационная работа: Основная часть ВКР, как правило, состоит из двух-трех глав, каждая из которых, в свою очередь...
Интересное:
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Дисциплины:
2022-10-29 | 25 |
5.00
из
|
Заказать работу |
1. По специализации: универсальные (Internet), специальные (резервирование мест в гостинице).
2. По способу организации: одноуровневые (серверы), двухуровневые (рабочие станции). Типы серверов: файловый, сервер печати, базы, приложений.
3. По способу связи: проводные (плоский двухжильный кабель, коаксиальный кабель), беспроводные (частотные каналы данных).
4. По составу компьютеров: однородные, неоднородные.
5. По охвату территории: локальные; региональные и территориально-корпоративные; глобальные сети (доступ к ресурсам на больших расстояниях).
Технологии в распределенных системах обработки данных
Клиент ‑ файл‑сервер. Прикладные программы и представления выполняются на компьютере клиента. Сервер возвращает информацию на машину клиента. Недостатком модели является большая загрузка каналов связи копируемой информацией.
Клиент ‑ сервер базы данных. На компьютере клиента формируется запрос, который посылается на сервер базы данных. Этот запрос обрабатывается на сервере, и результат возвращается клиенту. Клиентская машина выполняет роль ввода и отображения информации, и сеть разгружается.
Клиент ‑ сервер приложений ‑ сервер базы данных. Клиент формирует исходную информацию для расчета, посылает запрос на выполнение расчета на сервер приложения, где он и выполняется. При необходимости сервер приложения формирует запрос к серверу базы данных, который выполняет запрос, и результат посылает на сервер приложения. После выполнения расчета на сервере приложения результат посылается клиенту. Это позволяет разгрузить сервер базы данных за счет сервера приложения.
Последние две технологии предполагают работу с очередями. Возможность хранения очередей в долговременной памяти позволяет сохранить эти очереди и возобновить с точки, где произошел сбой.
Клиент ‑ Интернет (“тонкий клиент”). Доступ к базе данных реализуется из броузера Интернет. Это снижает требования к клиентской машине, при этом не требуется разработка специальных программ и протоколов обмена.
Нейросетевые технологи. Нейронные сети ‑ группа алгоритмов, которые умеют обучаться на примерах, извлекая скрытые закономерности из потока данных. Нейросетевые технологии работают по аналогии функционирования нейронов головного мозга человека и позволяют решать широкий круг задач: распознавание человеческой речи, классификация строения сложнейших систем, управление технологическими процессами и финансовыми потоками. Особенность нейросетевых технологий - способность менять свое поведение (обучаться) в зависимости от изменений внешней среды. Причем алгоритмы не требуют количественных свойств предметной области. Необходимо только подобрать достаточное число примеров, описывающих поведение моделируемой системы в прошлом.
Защита информации
Под угрозой безопасности информации понимается действие, приводящее к разрушению, искажению или несанкционированному использованию информационных ресурсов.
Средства защиты от несанкционированного доступа: учет, хранение и выдача пользователям информационных носителей, паролей, ключей, введение служебной информации (генерация паролей, ключей), оперативный контроль за функционированием системы защиты, контроль соответствия программной среды эталону, контроль за ходом процесса обработки информации.
Методы защиты: контроль за доступом к информации (идентификация пользователей, опознание, проверка полномочий, разрешение и создание условий работы, установленных регламентом, регистрация обращения к ресурсам, реагирование); маскировка (криптографическое закрытие); регламентация (создание условий минимальной возможности несанкционированного доступа).
Виды защиты: технические средства (устройства аппаратные или физические, которые встраиваются в компьютер с целью защиты); физические средства (автономные средства защиты, замки, решетки); программные средства; организационные средства; шифрование.
Шифрование - наука об обеспечении секретности и подлинности передаваемых сообщений. Исходный текст называется открытым или незащищенным. Перед его передачей сообщение зашифруется в закрытый текст, при получении сообщения пользователь дешифрует путем обратного преобразования шифтограммы в исходный текст. Для шифровки используется специальный алгоритм, действие которого запускается уникальным числом (шифрующий ключ), каждый ключ может производить различные шифрованные сообщения, обычно ключ генерируется с помощью набора команд либо специальным узлом аппаратуры. В каждом случае единственным образом определяется выбранный специальный ключ. При расшифровке требуется знание ключа.
Шифрование может быть симметричным и асимметричным. Симметричное ‑ использование одного и того же ключа для шифровки и дешифровки; асимметричное ‑ для шифровки используется один общедоступный ключ, а для дешифровки ‑ другой ‑ секретный. Общедоступный ключ не позволяет определять секретный.
Механизм электронной подписи включает две процедуры: формирование подписи отправителя, ее опознание. Первая ‑ шифрование блока данных либо дополнение криптографической контрольной суммы при использовании секретного ключа отправителя; вторая на основе использования общедоступного ключа, знание которого достаточно для опознавания отправителя.
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!