Объектно- и предметноориентированные. информационные системы. Системы с удалённой базой данных типа «Клиент-Сервер»

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Объектно- и предметноориентированные. информационные системы. Системы с удалённой базой данных типа «Клиент-Сервер»"

Транскрипт

1 Объектно- и предметноориентированные информационные системы. Системы с удалённой базой данных типа «Клиент-Сервер» 1

2 Архитектура Архитектура это набор значимых решений по поводу организации системы программного обеспечения, набор структурных элементов и их интерфейсов, при помощи которых компонуется система, вместе с их поведением, определяемым во взаимодействии между этими элементами, компоновка элементов в постепенно укрупняющиеся подсистемы, а также стиль архитектуры, который направляет эту организацию элементы и их интерфейсы, взаимодействия и компоновку 2

3 Централизованная архитектура 3

4 Централизованная архитектура Терминал Терминал Хост-ЭВМ Терминал 4

5 Централизованная архитектура Достоинства: пользователи совместно используют дорогие ресурсы ЭВМ и дорогие периферийные устройства централизация ресурсов и оборудования облегчает обслуживание и эксплуатацию вычислительной системы отсутствует необходимость администрирования рабочих мест пользователей Главный недостаток: пользователи полностью зависят от администратора хост- ЭВМ 5

6 Архитектура «файл-сервер» 6

7 Архитектура «файл-сервер» Клиент (прикладная часть, управление БД, сетевой доступ) Клиент (прикладная часть, управление БД, сетевой доступ) Файл-сервер Клиент (прикладная часть, управление БД, сетевой доступ) 7

8 Архитектура «файл-сервер» Достоинства: многопользовательский режим работы с данными удобство централизованного управления доступом низкая стоимость разработки высокая скорость разработки невысокая стоимость обновления и изменения ПО Недостатки: проблемы многопользовательской работы с данными низкая производительность плохая возможность подключения новых клиентов ненадежность системы 8

9 Клиент-серверная архитектура 9

10 Клиент-серверная архитектура 10

11 Клиент-серверная архитектура Клиент-серверная архитектура это стиль работы приложений, где клиентский процесс запрашивает обслуживание у процесса сервера. Проще говоря, сервер это программа, предоставляющая доступ к каким-либо услугам, например, к электронной почте, файлам, Web или данным (в качестве сервера баз данных). Клиент это приложение, которое соединяется с сервером, чтобы воспользоваться предоставляемыми им услугами. При декомпозиции системы на функциональные фрагменты можно выделить следующие компоненты: презентационная логика (Presentation Layer PL); бизнес-логика (Business Layer BL); логика доступа к ресурсам (Access Layer AL). 11

12 Клиент-серверная архитектура До клиент-серверной архитектуры были еще два других важных типа архитектуры: локальная архитектура, при которой вся бизнес-логика, хранение данных, доступ к данным и вычисления производились на одном компьютере; файл-серверная архитектура представительская и бизнес-логика сосредоточены на локальном компьютере, а данные могут быть размещены в локальной сети на файловом сервере. Клиент-серверная архитектура включила в себя лучшие особенности как локальной, так и файл-серверной архитектуры. 12

13 Клиент-серверная архитектура Таким образом, можно прийти к нескольким моделям клиент-серверного взаимодействия: «Толстый» клиент. Наиболее часто встречающийся вариант реализации архитектуры клиент-сервер в уже внедренных и активно используемых системах. Такая модель подразумевает объединение в клиентском приложении как PL, так и BL. Серверная часть, при описанном подходе, представляет собой сервер баз данных, реализующий AL. «Тонкий» клиент. Модель, начинающая активно использоваться в корпоративной среде в связи с распространением Internet-технологий и, в первую очередь, Webбраузеров. В этом случае клиентское приложение обеспечивает реализацию PL, а сервер объединяет BL и AL. Сервер бизнес-логики. Модель с физически выделенным в отдельное приложение блоком BL. Проникновение информационных технологий в сферу бизнеса привело к тому, что системы корпоративных масштабов требуют сочетания различных клиент-серверных моделей в зависимости от задач, решаемых на различных конкретных направлениях деятельности предприятия. Первоначально системы базировались на классической двухуровневой клиентсерверной архитектуре (Two-tier architecture) 13

14 Клиент-серверная архитектура Данная клиент-серверная архитектура характеризуется наличием двух взаимодействующих самостоятельных модулей автоматизированною рабочего места (АРМа) и сервера базы данных, в качестве которого может выступать Microsoft SQL Server, Oracle, Sybase и другие. Сервер БД отвечает за хранение, управление и целостность данных, а также обеспечивает возможность одновременного доступа нескольких пользователей. Клиентская часть представлена «толстым» клиентом, то есть приложением (АРМ), на котором сконцентрированы основные правила работы системы и расположен пользовательский интерфейс программы. При всей простоте построения такой архитектуры она обладает множеством недостатков: высокие требования к сетевым ресурсам и пропускной способности сети компании, а также сложность обновления программного обеспечения из-за «размазанной» бизнес-логики между АРМом и сервером БД. При большом количестве АРМов возрастают требования к аппаратному обеспечению сервера БД, как к самому дорогостоящему узлу в любой информационной системе. Минусов у такой архитектуры достаточно, а решение тривиально нужно отделить бизнес-логику от клиентской части и СУБД, выделив се в отдельный слой 14

15 Клиент-серверная архитектура Достоинства: возможность распределить функции вычислительной системы между несколькими независимыми компьютерами все данные хранятся на защищенном сервере поддержка многопользовательской работы гарантия целостности данных Недостатки: неработоспособность сервера может сделать неработоспособной всю вычислительную сеть сложное администрирование высокая стоимость оборудования бизнес логика приложений осталась в клиентском ПО 15

16 Трехуровневая архитектура «клиент-сервер» 16

17 Трехуровневая архитектура «клиент-сервер» 17

18 Трехуровневая архитектура «клиент-сервер» Достоинства трехуровневой архитектуры определяются благодаря концентрации бизнес-логики на сервере приложений, что обеспечивает возможность подключения различных БД: сервер базы данных освобождается от задач распараллеливания работы между различными пользователями, что существенно снижает его аппаратные требования; снижаются требования к клиентским машинам за счет выполнения ресурсоемких операций сервером приложений. Такую схему построения информационных систем часто называют архитектурой «гонкого» клиента. 18

19 Трехуровневая архитектура «клиент-сервер» Недостатками, как и в двухуровневой клиент-серверной архитектуре, являются повышенные требования к пропускной способности сети, накладывающие жесткие ограничения на использование таких систем в сетях с неустойчивой связью и малой пропускной способностью (Internet, GPRS, мобильная связь). Самый верхний уровень (АРМы), обладающий огромной вычислительной мощностью, в действительности простаивает, занимаясь лишь выводом информации на экран пользователя. Трехуровневая архитектура является частным случаем многоуровневой модели, объединяющей различных по «толщине» клиентов, серверы баз данных и множество специализированных серверов приложений, взаимодействующих на базе открытых объектных стандартов. Существенным облегчением в реализации мног оуровневых гетерогенных систем является активная работа ряда производителей программного обеспечения, направленная на создание переходного ПО. 19

20 Распределенная архитектура 20

21 Распределенная архитектура 21

22 Распределенная архитектура Применение распределенной архитектуры позволяет решать задачи, которые формулируются недостатками многоуровневой модели. При таком способе построения архитектуры И С более 95% данных могут быть размещены на одном персональном компьютере, обеспечив возможность его независимой работы. Поток исправлений и дополнений, создаваемый на компьютере, ничтожен по сравнению с объемом данных, используемых при этом. Поэтому, если хранить непрерывно используемые данные на самих компьютерах и организовать обмен между ними исправлениями и дополнениями к хранящимся данным, то суммарный передаваемый трафик резко снизится. Минимизация трафика между элементами снижает стоимость эксплуатации такой связи. Каждый АРМ независим, содержит только ту информацию, с которой должен работать, а актуальность данных во всей системе обеспечивается благодаря непрерывному обмену сообщениями с другими АРМами- Обмен сообщениями между АРМами может быть реализован различными способами, от отправки данных по электронной почте до передачи данных по сетям. 22

23 Распределенная архитектура Еще одним из преимуществ такой схемы эксплуатации и архитектуры системы является обеспечение возможности персональной ответственности за сохранность данных. Так как данные, доступные на конкретном рабочем месте, находятся только на этом компьютере, при использовании средств шифрования и личных аппаратных ключей исключается доступ к данным посторонних, в том числе и IT-администраторов. Итак, рассмотренная модель построения распределенных систем вполне способна решить и реализовать функции современного программного обеспечения для предприятий среднего и малого бизнеса. Построенные на основе данной архитектуры системы будут обладать надежностью, безопасностью информации и высокой скоростью вычислений. В качестве недостатка архитектуры необходимо отметить повышенные требования к синхронизации данных и управление ею. 23

24 Общие принципы Под распределенной базой данных (РБД) понимается набор логически связанных между собой разделяемых данных, которые физически распределены по разных узлам компьютерной сети. СУРБД это программный комплекс (СУБД), предназначенный для управления РБД и позволяющий сделать распределенность прозрачной для конечного пользователя. Прозрачность РБД заключается в том, что с точки зрения конечного пользователя она должна вести себя точно также, как централизованная. Логически единая БД разделяется на фрагменты, каждый из которых хранится на одном компьютере, а все компьютеры соединены линиями связи. Каждый из этих фрагментов работает под управлением своей СУБД. Узел1 Сеть Узел2 БД2 БД1 Узел3 Узел4

25 Правила Дейта для распределённых СУБД

26 Правила Дейта для распределённых СУБД Локальная автономность. Локальные данные принадлежат локальным узлам и управляется администраторами локальных БД. Локальные процессы в РБД остаются локальными. Все процессы на локальном узле контролируются только этим узлом. Отсутствие опоры на центральный узел. В системе не должно быть узла, без которого система не может функционировать, т.е. не должно быть центральных служб. Непрерывное функционирование. Удаление или добавление узла не должно требовать остановки системы в целом. Независимость от местоположения. Пользователь должен получать доступ к любым данным в системе, независимо от того, являются эти данные локальными или удалёнными.

27 Правила Дейта для распределённых СУБД Независимость от фрагментации. Доступ к данным не должен зависеть от наличия или отсутствия фрагментации и от типа фрагментации. Независимость от репликации. Доступ к данным не должен зависеть от наличия или отсутствия реплик данных. Обработка распределенных запросов. Система должна автоматически определять методы выполнения соединения (объединения) данных. Обработка распределенных транзакций. Протокол обработки распределённой транзакции должен обеспечивать выполнение четырёх основных свойств транзакции: атомарность, согласованность, изолированность и продолжительность.

28 Правила Дейта для распределённых СУБД Независимость от типа оборудования. СУРБД должна функционировать на оборудовании с различными вычислительными платформами. Независимость от операционной системы. СУРБД должна функционировать под управлением различных ОС. Независимость от сетевой архитектуры. СУРБД должна быть способной функционировать в сетях с различной архитектурой и типами носителя. Независимость от типа СУБД. СУРБД должна быть способной функционировать поверх различных локальных СУБД, возможно, с различными моделями данных (требование гетерогенности).

29 Методы поддержки распределенных данных Существуют различные методы поддержки распределенности: 1.Фрагментация разбиение БД или таблицы на несколько частей и хранение этих частей на разных узлах РБД. 2.Репликация создание и хранение копий одних и тех же данных на разных узлах РБД. 3.Распределенные ограничения целостности ограничения, для проверки выполнения которых требуется обращение к другому узлу РБД. 4.Распределенные запросы это запросы на чтение, обращающиеся более чем к одному узлу РБД. 5.Распределенные транзакции команды на изменение данных, обращающиеся более чем к одному узлу РБД.

30 Фрагментация Фрагментация основной способ организации РБД. Назначение: хранение данных на том узле, где они чаще используются. Основные проблемы, которые при этом возникают: прозрачность написания запросов к данным; поддержка распределенных ограничений целостности. Схема фрагментации отношения должна удовлетворять трем условиям: Полнота: если отношение R разбивается на фрагменты R1, R2,, Rn, то URi = R (Каждый кортеж должен входить хотя бы в один фрагмент). Восстановимость: должна существовать операция реляционной алгебры, позволяющая восстановить отношение R из его фрагментов. Это правило гарантирует сохранение функциональных зависимостей. Непересекаемость: если элемент данных dj Ri, то он не должен присутствовать одновременно в других фрагментах. Исключение составляет первичный ключ при вертикальной фрагментации. Это правило гарантирует минимальную избыточность данных.

31 Фрагментация Типы фрагментации: а) горизонтальная; б) вертикальная; в) смешанная; г) производная. E1 E2 E1 E2 E3 E3 а) б) E1 E2 E4 в) E3 Производная фрагментация строится для подчиненного отношения на основе фрагментов родительского отношения. Например, для фрагментов отношения Emp (сотрудники) Ei подчиненное отношение "Дети" (Child), информацию о которых также целесообразно хранить в соответствующих узлах, имеет смысл разбить на три горизонтальных фрагмента: C1 = C tabno Е1 C2 = C tabno Е2 C3 = C tabno Е3 где символ обозначает естественное полусоединение отношения C и фрагмента Еi (включает кортежи отношения С, которые могут быть соединены с соответствующим кортежем фрагмента Еi по значению внешнего ключа).

32 Репликация данных Репликация это поддержание двух и более идентичных копий (реплик) данных на разных узлах РБД. Реплика может включать всю базу данных (полная репликация), одно или несколько взаимосвязанных отношений или фрагмент отношения. Достоинства репликации: повышение доступности и надежности данных; повышение локализации ссылок на реплицируемые данные. Недостатки репликации: сложность поддержания идентичности реплик; увеличение объема памяти для хранения данных. Поддержание идентичности реплик называется распространение изменений и реализуется службой тиражирования.

33 Служба тиражирования Служба тиражирования должна выполнять следующие функции: Обеспечение масштабируемости, т.е. эффективной обработки больших и малых объемов данных. Преобразование типов и моделей данных (для гетерогенных РБД). Репликация объектов БД, например, индексов, триггеров и т.п. Инициализация вновь создаваемой реплики. Обеспечение возможности "подписаться" на существующие реплики, чтобы получать их в определенной периодичностью. Для выполнения этих функций в языке, поддерживаемом СУБД, предусматривается наличие средств определения схемы репликации, механизма подписки и механизма инициализации реплик (создания и заполнения данными).

34 Репликация с основной копией Существуют следующие варианты: 1. Классический подход заключается в наличии одной основной копии, в которую можно вносить изменения; остальные копии создаются с определением read only. 2. Асимметричная репликация: основная копия фрагментирована и распределена по разным узлам РБД, и другие узлы могут являться подписчиками отдельных фрагментов (read only). 3. Рабочий поток. При использовании этого подхода право обновления не принадлежит постоянно одной копии, а переходит от одной копии в другой в соответствии с потоком операций. В каждый момент времени обновляться может только одна копия. 4. Консолидация данных: T1 T3 T T2 read only T4

35 Репликация без основной копии Симметричная репликация (без основной копии). Все копии реплицируемого набора могут обновляться одновременно и независимо друг от друга, но все изменения одной копии должны попасть во все остальные копии. Существует два основных механизма распространения изменений при симметричной репликации: синхронный: изменения во все копии вносятся в рамках одной транзакции; асинхронный: подразумевает отложенный характер внесения изменений в удаленные копии. Достоинство синхронного распространения изменений полная согласованность копий и отсутствие конфликтов обновления. Недостатки: трудоемкость и большая длительность модификации данных, низкая надежность работы системы.

36 Репликация без основной копии Конфликтные ситуации: Добавление двух записей с одинаковыми первичными или уникальными ключами. Для предотвращения таких ситуаций обычно каждому узлу РБД выделяется свой диапазон значений ключевых (уникальных) полей. Конфликты удаления: одна транзакция пытается удалить запись, которая в другой копии уже удалена другой транзакцией. Если такая ситуация считается конфликтом, то она разрешаются вручную. Конфликты обновления: две транзакции в разных копиях обновили одну и ту же запись, возможно, по-разному, и пытаются распространить свои изменения. Для идентификации конфликтов обновления необходимо передавать с транзакцией дополнительную информацию: старое и новое содержимое записи. Если старая запись не может быть обнаружена, налицо конфликт обновления.

37 Репликация без основной копии Методы разрешения конфликтов обновления: 1. Разрешение по приоритету узлов: для каждого узла назначается приоритет, и к записи применяется обновление, поступившее с узла с максимальным приоритетом. 2. Разрешение по временной отметке: все транзакции имеют временную отметку, и к записи применяется обновление с минимальной или максимальной отметкой. Использовать ли для этого минимальную или максимальную отметку зависит от предметной области и, обычно, может регулироваться. 3. Аддитивный метод (add добавить): может применяться в тех случаях, когда изменения основаны на предыдущем значении поля, например, salary = salary + X. При этом к значению поля последовательно применяются все обновления. 4. Использование пользовательских процедур. 5. Разрешение конфликтов вручную. Сведения о конфликте записываются в журнал ошибок для последующего анализа и устранения администратором.

38 Репликация без основной копии Способы реализации распространения изменений: 1. Использование триггеров. Внутрь триггера помещаются команды, проводящие на других копиях обновления, аналогичные тем, которые вызвали выполнение триггера. Этот подход достаточно гибкий, но он обладает рядом недостатков: триггеры создают дополнительную нагрузку на систему; триггеры не могут выполняться по графику (время срабатывания триггера не определено); с помощью триггеров сложнее организовать групповое обновление связанных таблиц (из-за проблемы мутирующих таблиц). 2. Поддержка журналов изменений для реплицируемых данных. Рассылка этих изменений входит в задачу сервера СУБД или сервера тиражирования (входящего в состав СУБД). Основные принципы, которых необходимо придерживаться при этом: Для сохранения согласованности данных должен соблюдаться порядок внесения изменений. Информация об изменениях должна сохраняться в журнале до тех пор, пока не будут обновлены все копии этих данных.

39 Гомогенные и гетерогенные ИС Мультикомпьютерные системы разделяют также на гомогенные (homogeneous) и гетерогенные (heterogeneous). В первых используется одна компьютерная сеть, использующая единую технологию, однотипные процессоры. Такие системы часто используются в качестве параллельных (как и мультипроцессорные). Пример кластеры рабочих станций. Гетерогенные системы содержат независимые компьютеры, соединенные разными сетями (например, могут состоять из нескольких локальных сетей, соединенных коммутируемой магистралью FDDI или ATM).

40 Распределенные запросы Распределенным называется запрос, который обращается к двум и более узлам РБД, но не обновляет на них данные. Запрашивающий узел должен определить, что в запросе идет обращение к данным на другом узле, выделить подзапрос к удаленному узлу и перенаправить его этому узлу. Самой сложной проблемой выполнения распределенных запросов является оптимизация, т.е. поиск оптимального плана выполнения запроса. Информация, которая требуется для оптимизации запроса, распределена по узлам. Если выбрать центральный узел, который соберет эту информацию, построит оптимальный план и отправит его на выполнение, то теряется свойство локальной автономности. Поэтому обычно распределенный запрос выполняется так: запрашивающий узел собирает все данные, полученные в результате выполнения подзапросов, у себя, и выполняет их соединение (или объединение), что может занять очень много времени.

Архитектура информационных систем

Архитектура информационных систем Архитектура информационных систем Типовые функциональные компоненты ИС Пользовательский интерфейс Бизнеслогика Управление данными Типовые функциональные компоненты ИС Пользовательский интерфейс Средства

Подробнее

Лекция 3. Архитектура ИС.

Лекция 3. Архитектура ИС. Лекция 3. Архитектура ИС. Аннотация: Архитектура информационных систем. Базовые функции информационных систем.... 2 Традиционные архитектуры информационных систем.... 2 Файл-серверная архитектура... 2

Подробнее

КОНЦЕПЦИЯ. Система таксации и детального контроля телефонных сообщений "ТРАФИК" ООО "ИНФОТЕХНОСЕРВИС" Назначение, архитектура, применение

КОНЦЕПЦИЯ. Система таксации и детального контроля телефонных сообщений ТРАФИК ООО ИНФОТЕХНОСЕРВИС Назначение, архитектура, применение Информационные технологии для вашего бизнеса КОНЦЕПЦИЯ Система таксации и детального контроля телефонных сообщений "ТРАФИК" 03061, Киев, ул.героев Севастополя, 39 (8 044) 203-65-86, 404-81-19 e-mail: its@its.kiev.ua

Подробнее

БАЗЫ ДАННЫХ часть II. Параллельные архитектуры баз данных

БАЗЫ ДАННЫХ часть II. Параллельные архитектуры баз данных БАЗЫ ДАННЫХ часть II Параллельные архитектуры баз данных Основные параллельные архитектуры Фактически определились три архитектурных направления: 1. Симметричные многопроцессорные системы (SMP) - наиболее

Подробнее

Лекция #10. Базыданных. Михаил Моисеев. ПроектированиеИС

Лекция #10. Базыданных. Михаил Моисеев. ПроектированиеИС Лекция #10 Базыданных Михаил Моисеев ПроектированиеИС СерверБД Современные сервера БД обеспечивают Многопользовательский доступ, поддержку сетевых протоколов Поддержку многофайловых БД Распределенные БД

Подробнее

Курсовой проект по курсу:

Курсовой проект по курсу: Московский Энергетический Институт (Технический Университет) Курсовой проект по курсу: «Проектирование крупных распределенных программных систем» на тему: «Клиент-серверная архитектура и ее развитие» Выполнила:

Подробнее

SAUMI 4.9i Технические требования.

SAUMI 4.9i Технические требования. SAUMI 4.9i Технические требования. Введение Программный комплекс SAUMI предметно-ориентированное программное обеспечение, преимущественно предназначенное для решения задач по учету земельных и имущественных

Подробнее

ТЕМА 3. ОСНОВНЫЕ СВЕДЕНИЯ О КОМПЬЮТЕРНЫХ СЕТЯХ

ТЕМА 3. ОСНОВНЫЕ СВЕДЕНИЯ О КОМПЬЮТЕРНЫХ СЕТЯХ ТЕМА 3. ОСНОВНЫЕ СВЕДЕНИЯ О КОМПЬЮТЕРНЫХ СЕТЯХ Если два и более компьютера информационно соединены между собой с помощью взаимосвязанных каналов передачи данных, то такое соединение называется компьютерной

Подробнее

➀ Информационные системы и банки данных.

➀ Информационные системы и банки данных. ➀ Информационные системы и банки данных. Важнейшим условием обеспечения эффективного функционирования любой организации является наличие развитой информационной системы. Информационная система это система,

Подробнее

Учебные вопросы 1. Стратегии обновления данных. 2. Стратегии блокировки записей в базах данных.

Учебные вопросы 1. Стратегии обновления данных. 2. Стратегии блокировки записей в базах данных. Учебная дисциплина «Базы данных и управление ими» для студентов специальности 050501.65 «Профессиональное обучение» Лекция 14 СТРАТЕГИИ ОБНОВЛЕНИЯ ДАННЫХ И БЛОКИРОВКИ ЗАПИСЕЙ В БАЗАХ ДАННЫХ Учебные вопросы

Подробнее

Глава 1. Основные типы сетей. Одноранговая сеть Сеть на основе сервера

Глава 1. Основные типы сетей. Одноранговая сеть Сеть на основе сервера Глава 1. Основные типы сетей Одноранговая сеть Сеть на основе сервера 14 Часть 1. Теоретические сведения о сетях Появление компьютерных сетей было логичным шагом в истории компьютеризации общества. Благодаря

Подробнее

окна? Как создать новый файл?

окна? Как создать новый файл? Фонды оценочных средств по дисциплине Б.2.8 «Экономическая информатика» для проведения текущего контроля успеваемости и промежуточной аттестации студентов по направлению 080100.62 «Экономика» 1. Что такое

Подробнее

ОСНОВНЫЕ ТЕРМИНЫ. Записи - Однотипные сведения о различных объектах БД.

ОСНОВНЫЕ ТЕРМИНЫ. Записи - Однотипные сведения о различных объектах БД. РАБОТА С СИСТЕМОЙ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ MICROSOFT ACCESS 1 ОСНОВНЫЕ ТЕРМИНЫ Запрос - Запросы являются мощным средством обработки данных, хранимых в таблицах Access. С помощью запросов можно просматривать,

Подробнее

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ В своем выступлении я хотел бы рассмотреть проблему санкционированного использования электронных цифровых ресурсов в процессе их интеграции

Подробнее

Решения для репликации в составе Open-E DSS V6

Решения для репликации в составе Open-E DSS V6 Решения для репликации в составе Open-E DSS V6 1. Решения для репликации, поддерживаемые системой Open-E DSS 2. Репликация данных - Решения для репликации, поддерживаемые системой Open-E DSS 1. Асинхронная

Подробнее

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя

Подробнее

1.1. Основы работы с базами данных Базы данных и системы управления базами данных. Модели данных

1.1. Основы работы с базами данных Базы данных и системы управления базами данных. Модели данных 1.1. Основы работы с базами данных 1.1.1. Базы данных и системы управления базами данных. Модели данных База данных (БД) это именованная совокупность структурированных данных, относящихся к определенной

Подробнее

Ogereleiva T.A., Moscow State University of Geodesy and Cartography, Moskow, Russia,

Ogereleiva T.A., Moscow State University of Geodesy and Cartography, Moskow, Russia, "УПРАВЛЕНИЕ ОБРАЗОВАНИЕМ: ТЕОРИЯ И ПРАКТИКА" 2013 2 112 УДК 338.242 УПРАВЛЕНИЕ СЕТЕВЫМИ УЧЕБНЫМИ РЕСУРСАМИ Ожерельева Т.А., Московский государственный университет геодезии и картографии, Москва Россия,

Подробнее

Обеспечение безопасности передачи данных по каналам связи.

Обеспечение безопасности передачи данных по каналам связи. Рекомендации безопасности Для безопасной эксплуатации программного комплекса «Кливер Мониторинг Энергии» следует соблюдать следующие рекомендации Обеспечение безопасности передачи данных по каналам связи.

Подробнее

О.В. Митракова, Д.Б. Аракчеев Информационно-аналитическое обеспечение мониторинга состояния и использования природных ресурсов

О.В. Митракова, Д.Б. Аракчеев Информационно-аналитическое обеспечение мониторинга состояния и использования природных ресурсов О.В. Митракова, Д.Б. Аракчеев Информационно-аналитическое обеспечение мониторинга состояния и использования природных ресурсов Одной из наиболее общих является классификация информационных систем по функциональному

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

Подробнее

АННОТАЦИЯ РАБОЧЕЙ ПРОГРАММЫ ДИСЦИПЛИНЫ Б1.Б5 ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ

АННОТАЦИЯ РАБОЧЕЙ ПРОГРАММЫ ДИСЦИПЛИНЫ Б1.Б5 ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ АННОТАЦИЯ РАБОЧЕЙ ПРОГРАММЫ ДИСЦИПЛИНЫ Б1.Б5 ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ Направление подготовки: 09.04.01 Информатика и вычислительная техника Трудоемкость: 5 зе Промежуточная аттестация: экзамен Автор: А.Ф.

Подробнее

Б1.В.ДВ Разработка приложений для SQL-сервера

Б1.В.ДВ Разработка приложений для SQL-сервера Б1.В.ДВ.04.01.01 Разработка приложений для SQL-сервера Цели дисциплины: изучение принципов построения и использования серверов баз данных (БД) в локальных и корпоративных сетях, получение студентами теоретических

Подробнее

РАЗРАБОТКА И ЭКСПЛУАТАЦИЯ УДАЛЕННЫХ БАЗ ДАННЫХ

РАЗРАБОТКА И ЭКСПЛУАТАЦИЯ УДАЛЕННЫХ БАЗ ДАННЫХ Э. В. Фуфаев Д. Э. Фуфаев РАЗРАБОТКА И ЭКСПЛУАТАЦИЯ УДАЛЕННЫХ БАЗ ДАННЫХ 3-е издание ИНФОРМАТИКА И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА ACADEMA СРЕДНЕЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАНИЕ Э. В. ФУФАЕВ, Д. Э. ФУФАЕВ РАЗРАБОТКА

Подробнее

ОГЛАВЛЕНИЕ 1. ВВЕДЕНИЕ В БАЗЫ ДАННЫХ ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ СОВРЕМЕННОЕ СОСТОЯНИЕ ТЕХНОЛОГИЙ БАЗ ДАННЫХ

ОГЛАВЛЕНИЕ 1. ВВЕДЕНИЕ В БАЗЫ ДАННЫХ ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ СОВРЕМЕННОЕ СОСТОЯНИЕ ТЕХНОЛОГИЙ БАЗ ДАННЫХ ОГЛАВЛЕНИЕ 1. ВВЕДЕНИЕ В БАЗЫ ДАННЫХ... 6 1.1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ... 6 1.2. СОВРЕМЕННОЕ СОСТОЯНИЕ ТЕХНОЛОГИЙ БАЗ ДАННЫХ... 7 1.3. БАЗЫ ДАННЫХ... 9 1.4. СИСТЕМЫ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ... 12

Подробнее

П.В. Бураков, В.Ю. Петров. ВВЕДЕНИЕ В СИСТЕМЫ БАЗ ДАННЫХ Учебное пособие. Санкт-Петербург

П.В. Бураков, В.Ю. Петров. ВВЕДЕНИЕ В СИСТЕМЫ БАЗ ДАННЫХ Учебное пособие. Санкт-Петербург П.В. Бураков, В.Ю. Петров ВВЕДЕНИЕ В СИСТЕМЫ БАЗ ДАННЫХ Учебное пособие Санкт-Петербург 2010 ОГЛАВЛЕНИЕ 1. ВВЕДЕНИЕ В БАЗЫ ДАННЫХ... 6 1.1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ... 6 1.2. СОВРЕМЕННОЕ СОСТОЯНИЕ

Подробнее

ёж-2 Электронный оперативный журнал ПРОДУКТЫ ПРЕИМУЩЕСТВА ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОГО ЖУРНАЛА ФУНКЦИОНАЛЬНОСТЬ

ёж-2 Электронный оперативный журнал ПРОДУКТЫ ПРЕИМУЩЕСТВА ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОГО ЖУРНАЛА ФУНКЦИОНАЛЬНОСТЬ ПРОДУКТЫ Электронный оперативный журнал ёж-2 ПРЕИМУЩЕСТВА ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОГО ЖУРНАЛА надежное хранение записей; информационная безопасность; одновременный многопользовательский доступ с различными

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ

Подробнее

EMC DATA DOMAIN ОПЕРАЦИОННАЯ СИСТЕМА

EMC DATA DOMAIN ОПЕРАЦИОННАЯ СИСТЕМА EMC DATA DOMAIN ОПЕРАЦИОННАЯ СИСТЕМА Новые возможности платформы EMC для защиты данных ОСНОВНЫЕ СВЕДЕНИЯ Высокоскоростная масштабируемая дедупликация Производительность до 58,7 Тбайт/ч Сокращает требования

Подробнее

Руководство системного администратора по установке решения. Softline DeskWork 3. Подготовлено:

Руководство системного администратора по установке решения. Softline DeskWork 3. Подготовлено: Руководство системного администратора по установке решения Softline DeskWork 3 Подготовлено: Департамент DeskWork и программных разработок компании Softline июль 2010 г. Оглавление Руководство системного

Подробнее

LOIS-Financial Suite. Технологии и методы применяемые при разработке LOIS-Financial Suite

LOIS-Financial Suite. Технологии и методы применяемые при разработке LOIS-Financial Suite LOIS-Financial Suite Технологии и методы применяемые при разработке LOIS-Financial Suite 1 Технологии применяемые в компании ЛОИС Компания непрерывно занимается поиском новых инструментов и методов разработки

Подробнее

2. Источники угроз информационной безопасности

2. Источники угроз информационной безопасности Приложение 1 к приказу КГИОП от 03.05.2012 _8-196_ Инструкция по информационной безопасности в сфере информационного обмена с использованием международных информационных сетей, в том числе «Интернет» 1.

Подробнее

QLIKVIEW FOR IOS. Краткое техническое описание. qlikview.com. Октябрь 2012 г.

QLIKVIEW FOR IOS. Краткое техническое описание. qlikview.com. Октябрь 2012 г. QLIKVIEW FOR IOS Краткое техническое описание Октябрь 2012 г. qlikview.com Содержание СОДЕРЖАНИЕ... 2 ВВЕДЕНИЕ И ОБЩИЕ ПОЛОЖЕНИЯ... 3 ОБЗОР ФУНКЦИОНАЛЬНОСТИ ПРИЛОЖЕНИЯ... 3 ПРЕДПОЛАГАЕМЫЕ ВАРИАНТЫ ИСПОЛЬЗОВАНИЯ

Подробнее

Citrix XenDesktop. За дополнительной информацией обращайтесь на 1

Citrix XenDesktop. За дополнительной информацией обращайтесь на 1 Citrix XenDesktop Содержание: Описание продукта Лицензирование Подписка Subscription Advantage Редакции XenDesktop Сравнение редакций Описание возможностей За дополнительной информацией обращайтесь на

Подробнее

1 Что является единицей информации базы данных? A) поле; B) *запись; C) структура; D) столбец; E) домен

1 Что является единицей информации базы данных? A) поле; B) *запись; C) структура; D) столбец; E) домен 1 Что является единицей информации базы данных? A) поле; B) *запись; C) структура; D) столбец; E) домен 2 База данных это: A) набор взаимосвязанных модулей, обеспечивающих автоматизацию многих видов деятельности

Подробнее

А.Н. Авдеев, А.В. Локтев, А.О. Петров, А.Ю. Филатов, Д.И. Юфа ООО Фирма «АС» Москва

А.Н. Авдеев, А.В. Локтев, А.О. Петров, А.Ю. Филатов, Д.И. Юфа ООО Фирма «АС» Москва ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ А.Н. Авдеев, А.В. Локтев, А.О. Петров, А.Ю. Филатов, Д.И. Юфа ООО Фирма «АС» Москва 1. ОБЩАЯ ХАРАКТЕРИСТИКА ПРОБЛЕМЫ И НЕКОТОРЫЕ ПОДХОДЫ

Подробнее

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание 1 Основные узлы ЛВС 2 Базовые мероприятия по обеспечению безопасности ЛВС. 3 Безопасность локальной сети, подключенной

Подробнее

АННОТАЦИИ РАБОЧИХ ПРОГРАММ ПРОФЕССИОНАЛЬНЫХ МОДУЛЕЙ

АННОТАЦИИ РАБОЧИХ ПРОГРАММ ПРОФЕССИОНАЛЬНЫХ МОДУЛЕЙ 1 2 АННОТАЦИИ РАБОЧИХ ПРОГРАММ ПРОФЕССИОНАЛЬНЫХ МОДУЛЕЙ основной профессиональной образовательной программы среднего профессионального образования базового подготовки по специальности среднего профессионального

Подробнее

Основные принципы работы шлюза. Техническое пособие для автоматизаторов (Версия 1.0)

Основные принципы работы шлюза. Техническое пособие для автоматизаторов (Версия 1.0) Основные принципы работы шлюза Техническое пособие для автоматизаторов (Версия 1.0) Оглавление 1 Введение 2 2 Основы работы шлюза 3 Основные задачи. Принципы работы.......................... 3 Запуск задач

Подробнее

ПК «Энергосфера» Инсталлятор. Руководство оператора Версия 6.5 ПБКМ

ПК «Энергосфера» Инсталлятор. Руководство оператора Версия 6.5 ПБКМ Инженерная компания «Прософт-Системы» ПК «Энергосфера» Инсталлятор Руководство оператора Версия 6.5 ПБКМ.33314-01 34 01 Екатеринбург 2012 Содержание 1. НАЗНАЧЕНИЕ И УСЛОВИЯ ПРИМЕНЕНИЯ...3 2. УСТАНОВКА

Подробнее

Россия, МГТУ им. Н.Э. Баумана

Россия, МГТУ им. Н.Э. Баумана Концепции разработки и организации системы прозрачного доступа к файлам больших объемов и RAID-массивам в распределенной разнородной среде 77-48211/637968 # 09, сентябрь 2013 Виноградова М. В., Белоусова

Подробнее

Развитие архитектуры платформы «1С:Предприятие 8.3» для корпоративного рынка

Развитие архитектуры платформы «1С:Предприятие 8.3» для корпоративного рынка 5-я международная конференция "Решения 1С для корпоративных клиентов" 8-16 июня 2013 года Доминиканская Республика Отель Barcelo Bavaro Palace Deluxe 5* Развитие архитектуры платформы «1С:Предприятие 8.3»

Подробнее

Системотехнічні та лінгвістичні принципи проектування українського лінгвістичного корпусу

Системотехнічні та лінгвістичні принципи проектування українського лінгвістичного корпусу Системотехнічні та лінгвістичні принципи проектування українського лінгвістичного корпусу Костишин Олексій Максимович, зав. відділу Українського мовно-інформаційного фонду НАН України, к. ф.-м. н. Сидорчук

Подробнее

Система Управления Базой Данных СУБД Microsoft ACCESS

Система Управления Базой Данных СУБД Microsoft ACCESS ACCESS Система Управления Базой Данных СУБД Microsoft ACCESS Основные вопросы лекции: 1. Базы данных. Основные понятия, классификация 2. СУБД Microsoft ACCESS. Общая характеристика возможностей. Основные

Подробнее

ОСНОВЫ РАБОТЫ В MICROSOFT ACCESS.

ОСНОВЫ РАБОТЫ В MICROSOFT ACCESS. ОСНОВЫ РАБОТЫ В MICROSOFT ACCESS. ПРОЕКТИРОВАНИЕ БАЗ ДАННЫХ. СОЗДАНИЕ БАЗЫ ДАННЫХ. СОЗДАНИЕ ФОРМ, ОТЧЕТОВ, ЗАПРОСОВ 1. Проектирование баз данных 2. Создание базы данных 3. Создание форм, отчетов, запросов

Подробнее

Дж.Боуман, С.Эмерсон, М.Дарновски ПРАКТИЧЕСКОЕ РУКОВОДСТВО ПО SQL Эта книга поможет даже в тех случаях, когда бесполезно самое лучшее руководство

Дж.Боуман, С.Эмерсон, М.Дарновски ПРАКТИЧЕСКОЕ РУКОВОДСТВО ПО SQL Эта книга поможет даже в тех случаях, когда бесполезно самое лучшее руководство Дж.Боуман, С.Эмерсон, М.Дарновски ПРАКТИЧЕСКОЕ РУКОВОДСТВО ПО SQL Эта книга поможет даже в тех случаях, когда бесполезно самое лучшее руководство пользователя. Здесь раскрываются темы, которые часто пропускаются

Подробнее

Этапы разработки базы данных

Этапы разработки базы данных Этапы разработки базы данных С базами данных, как правило, работают не профессионалы, поэтому можно сформулировать следующие требования к БД. Разработчики, при создании БД, должны ориентироваться на эти

Подробнее

ОГЛАВЛЕНИЕ. d:pulp система интеграции информационных систем 1. НАЗНАЧЕНИЕ ПРОДУКТА ОПИСАНИЕ СИСТЕМЫ ГОТОВЫЕ ИНТЕГРАЦИОННЫЕ РЕШЕНИЯ...

ОГЛАВЛЕНИЕ. d:pulp система интеграции информационных систем 1. НАЗНАЧЕНИЕ ПРОДУКТА ОПИСАНИЕ СИСТЕМЫ ГОТОВЫЕ ИНТЕГРАЦИОННЫЕ РЕШЕНИЯ... ОГЛАВЛЕНИЕ 1. НАЗНАЧЕНИЕ ПРОДУКТА...2 2. ОПИСАНИЕ СИСТЕМЫ...4 2.1. АРХИТЕКТУРА...4 2.2. ФУНКЦИОНАЛЬНОСТЬ...5 2.3. ПРОГРАММНАЯ ПЛАТФОРМА...6 3. ГОТОВЫЕ ИНТЕГРАЦИОННЫЕ РЕШЕНИЯ...9 3.1. ИНТЕГРАЦИЯ СИСТЕМ

Подробнее

Ивопрос даже не столько

Ивопрос даже не столько безопасность >стандарты средства защиты мероприятия Защита виртуальной инфраструктуры Валерий Андреев заместитель директора по науке и развитию ЗАО ИВК, к.ф-м.н. На м е т и в ш а я с я н а ИТ-рынк е у

Подробнее

ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ АГРОПРОМЫШЛЕННЫМ ПРЕДПРИЯТИЕМ, ПОДСИСТЕМА РАСЧЕТОВ С ПОСТАВЩИКАМИ И ПОКУПАТЕЛЯМИ

ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ АГРОПРОМЫШЛЕННЫМ ПРЕДПРИЯТИЕМ, ПОДСИСТЕМА РАСЧЕТОВ С ПОСТАВЩИКАМИ И ПОКУПАТЕЛЯМИ УДК 631.162 : 657.1.011.56 ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ АГРОПРОМЫШЛЕННЫМ ПРЕДПРИЯТИЕМ, ПОДСИСТЕМА РАСЧЕТОВ С ПОСТАВЩИКАМИ И ПОКУПАТЕЛЯМИ Кондратьев В.Ю. к. э. н., доцент Плотников В.В.

Подробнее

Лекция 6 Элементы технологического слоя. Моделирование технологической архитектуры

Лекция 6 Элементы технологического слоя. Моделирование технологической архитектуры 1 2 3 4 5 6 7 80 9 0 Лекция 6 Элементы технологического слоя. Моделирование технологической архитектуры сервис интерфейс Артефакт функционал Узел Сеть 90 / 142 реализует Copyright Рубенчик А.В. 2016. Все

Подробнее

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ УТВЕРЖДАЮ Декан ФВТ, профессор Б.Д. Шашков 2003 г. РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ Базы данных и СУБД Для студентов специальности

Подробнее

ТЕХНИЧЕСКОЕ ЗАДАНИЕ НА РАЗРАБОТКУ ПРОГРАММЫ "БАЗА ДАННЫХ ДОКУМЕНТОВ"

ТЕХНИЧЕСКОЕ ЗАДАНИЕ НА РАЗРАБОТКУ ПРОГРАММЫ БАЗА ДАННЫХ ДОКУМЕНТОВ ТЕХНИЧЕСКОЕ ЗАДАНИЕ НА РАЗРАБОТКУ ПРОГРАММЫ СОДЕРЖАНИЕ СОДЕРЖАНИЕ... 2 1. ВВЕДЕНИЕ... 3 2. ТРЕБОВАНИЯ К ПРОГРАММЕ... 3 3. УСЛОВИЯ ЭКСПЛУАТАЦИИ... 5 4. ТРЕБОВАНИЯ К ПРОГРАММНОЙ ДОКУМЕНТАЦИИ... 6 5. ТЕХНИКО

Подробнее

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ «СЕРВЕР ОБМЕНА ДАННЫМИ» Общее описание системы

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ «СЕРВЕР ОБМЕНА ДАННЫМИ» Общее описание системы УТВЕРЖДЕНО -ЛУ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ «СЕРВЕР ОБМЕНА ДАННЫМИ» Общее описание системы Листов 8 2016 2 АННОТАЦИЯ Данный документ представляет собой общее описание программного обеспечения «Сервер обмена

Подробнее

Меры по обеспечению защиты данных для сервиса ispring Online

Меры по обеспечению защиты данных для сервиса ispring Online Меры по обеспечению защиты данных для сервиса ispring Online Назначение документа Настоящий документ описывает меры, предпринимаемые Компанией ispring для защиты данных, размещенных пользователями в системе

Подробнее

ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ТЕСТОВОМУ КОНТРОЛЮ ЗНАНИЙ

ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ТЕСТОВОМУ КОНТРОЛЮ ЗНАНИЙ ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ТЕСТОВОМУ КОНТРОЛЮ ЗНАНИЙ по дисциплине «Компьютерные информационные технологии» часть 2 1. Основные понятия теории баз данных: "база данных", "система управления базами данных",

Подробнее

Система электронного документооборота. План обучения по программе «Пользователь системы «Е1 ЕВФРАТ»

Система электронного документооборота. План обучения по программе «Пользователь системы «Е1 ЕВФРАТ» Система электронного документооборота План обучения по программе «Пользователь системы «Е1 ЕВФРАТ» Москва, 2014 АННОТАЦИЯ В настоящем документе приводится план обучения пользователей по программе «Пользователь

Подробнее

Максим Лапань <lapan@yandex-team.ru>

Максим Лапань <lapan@yandex-team.ru> Система мониторинга Яндекс Максим Лапань Яндекс Мониторинг: функции Чем больше серверов вы обслуживаете, тем чаще возникают проблемы. Присматривать за парой серверов возможно. За

Подробнее

U-Prox IP Настройка работы клиентсерверного. Руководство

U-Prox IP Настройка работы клиентсерверного. Руководство U-Prox IP Настройка работы клиентсерверного соединения Руководство Киев, 2012-2015 Об этом документе Настоящее руководство по эксплуатации описывает порядок настройки клиент серверного взаимодействия для

Подробнее

1. Цели освоения дисциплины . 2. Место дисциплины в структуре ООП 3. Результаты освоения дисциплины

1. Цели освоения дисциплины . 2. Место дисциплины в структуре ООП 3. Результаты освоения дисциплины . Цели освоения дисциплины В результате освоения данной дисциплины магистр приобретает знания, умения и навыки, обеспечивающие достижение целей основной образовательной программы «Прикладная информатика».

Подробнее

1. Работа в Интернет

1. Работа в Интернет 1. Работа в Интернет 1.1. Работа с WWW 1.1.1. Web-браузер Для работы со службой WWW (или Web сайтами) используется программа web-браузер, например такая как Internet Explorer. В качестве дополнительной

Подробнее

«Тендерикс: тендерные закупки предприятия»

«Тендерикс: тендерные закупки предприятия» «Тендерикс: тендерные закупки предприятия» Руководство эксплуатации. В данном руководстве приводится пример установки и использования модуля «Тендерикс» для создания электронной торговой площадки. Модуль

Подробнее

Лекция 2. Базыданных. Михаил Моисеев. Реляционнаямодель данных

Лекция 2. Базыданных. Михаил Моисеев. Реляционнаямодель данных Лекция 2 Базыданных Михаил Моисеев Реляционнаямодель данных Моделиданных Модель данных набор понятий, описывающий данные и способы обработки данных, связи между ними и ограничения, накладываемые на данные.

Подробнее

УПРАВЛЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

УПРАВЛЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ МИНИСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ "ОМСКИЙ

Подробнее

АННОТАЦИЯ К РАБОЧЕЙ ПРОГРАММЕ УЧЕБНОЙ ДИСЦИПЛИНЫ

АННОТАЦИЯ К РАБОЧЕЙ ПРОГРАММЕ УЧЕБНОЙ ДИСЦИПЛИНЫ АННОТАЦИЯ К РАБОЧЕЙ ПРОГРАММЕ УЧЕБНОЙ ДИСЦИПЛИНЫ Автор: О.В. Матянина, преподаватель специальных дисциплин Илекского зоотехнического техникума филиала ФГБОУ ВПО Оренбургский ГАУ. Специальность: 230401

Подробнее

Технические требования к оборудованию для работы МИС «ИНФОКЛИНИКА» / «ИНФОДЕНТ»

Технические требования к оборудованию для работы МИС «ИНФОКЛИНИКА» / «ИНФОДЕНТ» Технические требования к оборудованию для работы МИС «ИНФОКЛИНИКА» / «ИНФОДЕНТ» Тел: +7 495 775 3435 Оглавление Клиентские станции... 2 Серверное оборудование... 2 Вариант 1: Автономная работа клиники

Подробнее

Традиционные коммуникации

Традиционные коммуникации Традиционные коммуникации Мгновенные сообщения Голосовая почта Телефония Почта и календари Вебконференции Видеоконференции Аудиоконференции Аутентификаци Аутентификаци я Аутентификаци Аутентификаци я Управление

Подробнее

ПЯТЬ ОСНОВНЫХ ПРИЧИН, ПО КОТОРЫМ ЗАКАЗЧИКИ ИСПОЛЬЗУЮТ РЕШЕНИЯ EMC И VMWARE ДЛЯ ВИРТУАЛИЗАЦИИ СРЕД ORACLE

ПЯТЬ ОСНОВНЫХ ПРИЧИН, ПО КОТОРЫМ ЗАКАЗЧИКИ ИСПОЛЬЗУЮТ РЕШЕНИЯ EMC И VMWARE ДЛЯ ВИРТУАЛИЗАЦИИ СРЕД ORACLE ПЯТЬ ОСНОВНЫХ ПРИЧИН, ПО КОТОРЫМ ЗАКАЗЧИКИ ИСПОЛЬЗУЮТ РЕШЕНИЯ EMC И VMWARE ДЛЯ ВИРТУАЛИЗАЦИИ СРЕД ORACLE Решения EMC и VMware повышают окупаемость инвестиций в среду Oracle Устранение непосредственной

Подробнее

А. Е. Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ

А. Е. Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ А Е Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ Автоматизированные системы обработки информации в настоящее

Подробнее

СУМЗР. Система учета и мониторинга земельных ресурсов. Функциональное описание

СУМЗР. Система учета и мониторинга земельных ресурсов. Функциональное описание СУМЗР Система учета и мониторинга земельных ресурсов Функциональное описание Воронеж 2016 1 ООО «САФИБ» Система учета и мониторинга земельных ресурсов 1. Назначение Система учета и мониторинга земельных

Подробнее

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ Задача Организация доступа сотрудников к удаленным рабочим столам весьма актуальна как для государственных, так и для коммерческих организаций, причем потребность

Подробнее

Технические средства для проведения. аудита программного обеспечения

Технические средства для проведения. аудита программного обеспечения Технические средства для проведения Максим Едрец Менеджер инфраструктурных проектов medrets@polikom.ru Поставка ПО и оборудования ИТ-инфраструктура Бизнес-приложения ЦОД, сети, инженерная инфраструктура

Подробнее

АРХИТЕКТУРА НЕУЯЗВИМОСТИ ДАННЫХ EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: УЛУЧШЕНИЕ ЦЕЛОСТНОСТИ И ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ ДАННЫХ

АРХИТЕКТУРА НЕУЯЗВИМОСТИ ДАННЫХ EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: УЛУЧШЕНИЕ ЦЕЛОСТНОСТИ И ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ ДАННЫХ Белая книга АРХИТЕКТУРА НЕУЯЗВИМОСТИ ДАННЫХ EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: УЛУЧШЕНИЕ ЦЕЛОСТНОСТИ И ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ ДАННЫХ Подробный обзор Аннотация Ни один механизм не является

Подробнее

ОБЗОР СОВРЕМЕННЫХ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ. Толстых Никита Денисович студент

ОБЗОР СОВРЕМЕННЫХ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ. Толстых Никита Денисович студент ЭЛЕКТРОННЫЙ НАУЧНЫЙ ЖУРНАЛ «APRIORI. CЕРИЯ: ЕСТЕСТВЕННЫЕ И ТЕХНИЧЕСКИЕ НАУКИ» 1 2016 УДК 681.3.01:004.2 ОБЗОР СОВРЕМЕННЫХ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ Толстых Никита Денисович студент Учватов Сергей

Подробнее

ПРЕДОСТАВЬТЕ АДМИНИСТРАТОРАМ БАЗ ДАННЫХ ORACLE НЕОБХОДИМУЮ ВОЗМОЖНОСТЬ РЕЗЕРВНОГО КОПИРОВАНИЯ

ПРЕДОСТАВЬТЕ АДМИНИСТРАТОРАМ БАЗ ДАННЫХ ORACLE НЕОБХОДИМУЮ ВОЗМОЖНОСТЬ РЕЗЕРВНОГО КОПИРОВАНИЯ Серия документов «Преимущества Data Domain» ПРЕДОСТАВЬТЕ АДМИНИСТРАТОРАМ БАЗ ДАННЫХ ORACLE НЕОБХОДИМУЮ ВОЗМОЖНОСТЬ РЕЗЕРВНОГО КОПИРОВАНИЯ Аргументы в пользу ознакомления с этим документом Ускорение резервного

Подробнее

Руководство пользователя «Администрирование»

Руководство пользователя «Администрирование» Автоматизированная система управления планированием финансово-хозяйственной деятельности Руководство пользователя «Администрирование» Листов: 49 Москва 2016 Содержание 1. Введение... 4 1.1. Условные сокращения

Подробнее

ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ ПО УЧЕБНОЙ ДИСЦИПЛИНЕ «ИНФОРМАТИКА» ПО СПЕЦИАЛЬНОСТИ «ТАМОЖЕННОЕ ДЕЛО»

ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ ПО УЧЕБНОЙ ДИСЦИПЛИНЕ «ИНФОРМАТИКА» ПО СПЕЦИАЛЬНОСТИ «ТАМОЖЕННОЕ ДЕЛО» ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ ПО УЧЕБНОЙ ДИСЦИПЛИНЕ «ИНФОРМАТИКА» ПО СПЕЦИАЛЬНОСТИ 036401.62 «ТАМОЖЕННОЕ ДЕЛО» 1. Основные понятия теории информации. 2. Определение и взаимосвязь понятий: информация,

Подробнее

Воронежский институт МВД России. Кафедра автоматизированных информационных систем ОВД

Воронежский институт МВД России. Кафедра автоматизированных информационных систем ОВД Воронежский институт МВД России Кафедра автоматизированных информационных систем ОВД Рассмотрена и одобрена на заседании Ученого совета института протокол от 2013 г. Утверждаю Начальник института генерал-майор

Подробнее

Типовые требования к аппаратному и программному обеспечению DIRECTUM 4.7

Типовые требования к аппаратному и программному обеспечению DIRECTUM 4.7 Типовые требования к аппаратному и программному обеспечению DIRECTUM 4.7 Требования к сетям Локальная сеть Компьютеры, на которые устанавливаются клиентские и серверные компоненты системы DIRECTUM, должны

Подробнее

Указание: выясните, какие группы пользователей наделены правами для архивации и восстановления системы.

Указание: выясните, какие группы пользователей наделены правами для архивации и восстановления системы. ЛАБОРАТОРНАЯ РАБОТА 2 «АРХИВИРОВАНИЕ И ВОССТАНОВЛЕНИЕ СИСТЕМЫ. РАБОТА С ДИСКАМИ» Содержание занятия: 1. Архивация данных 1) Зайдите в систему, используя учетную запись администратора. 2) Запустите утилиту

Подробнее

MODERN PROBLEMS AND WAYS OF THEIR SOLUTION IN SCIENCE, TRANSPORT, PRODUCTION AND EDUCATION

MODERN PROBLEMS AND WAYS OF THEIR SOLUTION IN SCIENCE, TRANSPORT, PRODUCTION AND EDUCATION SWorld 17-28 June 2014 http://www.sworld.com.ua/index.php/ru/conference/the-content-of-conferences/archives-of-individual-conferences/june-2014 MODERN PROBLEMS AND WAYS OF THEIR SOLUTION IN SCIENCE, TRANSPORT,

Подробнее

от 26 октября 2015 г р

от 26 октября 2015 г р от 26 октября 2015 г. 1206-р О дополнительных мерах по консолидации функций исполнительных органов государственной власти Республики Саха (Якутия) по информационно-техническому обслуживанию Во исполнение

Подробнее

Настройка работы клиентсерверного. в Golden Gate Руководство

Настройка работы клиентсерверного. в Golden Gate Руководство Настройка работы клиентсерверного соединения в Golden Gate 2002 Руководство Киев, 2012 Права и их защита Всеми правами на данный документ и связанные с ним иллюстрации обладает компания «ITV Ltd.». Не

Подробнее

ЗАЩИТА УДАЛЕННОГО ДОСТУПА С МОБИЛЬНЫХ УСТРОЙСТВ

ЗАЩИТА УДАЛЕННОГО ДОСТУПА С МОБИЛЬНЫХ УСТРОЙСТВ ЗАЩИТА УДАЛЕННОГО ДОСТУПА С МОБИЛЬНЫХ УСТРОЙСТВ Задача Мобильные устройства прочно вошли в нашу жизнь. Сотрудники большинства компаний не могут представить свою работу без планшетов и смартфонов с возможностью

Подробнее

1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального

1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального 1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального образования «Нижегородский автотранспортный техникум»

Подробнее

Бастион-2 АРМ УРВ Про. Версия Руководство администратора

Бастион-2 АРМ УРВ Про. Версия Руководство администратора Бастион-2 АРМ УРВ Про Версия 1.6.7 Руководство администратора Бастион-2 АРМ УРВ Про. Руководство администратора 2 Оглавление Общая информация... 3 1.1 Назначение документа... 3 1.2 Назначение и основные

Подробнее

Руководство администратора «Анализатор счета МТС»

Руководство администратора «Анализатор счета МТС» Руководство администратора «Анализатор счета МТС» Содержание 1 ИСПОЛЬЗУЕМЫЕ СОКРАЩЕНИЯ И ОБОЗНАЧЕНИЯ... 2 2 ВВЕДЕНИЕ... 3 2.1 НАЗНАЧЕНИЕ ДОКУМЕНТА... 3 3 ОБЩИЕ СВЕДЕНИЯ О ПРОГРАММНОМ ПРОДУКТЕ... 4 3.1

Подробнее

2. Требования к уровню освоения содержания дисциплины

2. Требования к уровню освоения содержания дисциплины 1. Цели и задачи дисциплины Дисциплина "Информатика" является одной из современных дисциплин, обеспечивающей технологическую поддержку всех областей деятельности человека, и имеет своей целью приобретение

Подробнее

Методические материалы по использованию АИС «Сетевой Город. Образование» для родителей и учащихся.

Методические материалы по использованию АИС «Сетевой Город. Образование» для родителей и учащихся. Методические материалы по использованию АИС «Сетевой Город. Образование» для родителей и учащихся. Система Сетевой Город - Образование комплексная программная информационная система, объединяющая в единую

Подробнее

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Приказ ФСТЭК России от 5.02.2010 N 58 зарегистрирован в Минюсте России 19.02.2010 16456 В соответствии

Подробнее

МИНИСТЕРСТВО ЭКОНОМИЧЕСКОГО РАЗВИТИЯ ТВЕРСКОЙ ОБЛАСТИ ПРИКАЗ. г.тверь

МИНИСТЕРСТВО ЭКОНОМИЧЕСКОГО РАЗВИТИЯ ТВЕРСКОЙ ОБЛАСТИ ПРИКАЗ. г.тверь МИНИСТЕРСТВО ЭКОНОМИЧЕСКОГО РАЗВИТИЯ ТВЕРСКОЙ ОБЛАСТИ ПРИКАЗ г.тверь /33 -нп Об утверждении квалификационных требований к профессиональным знаниям и навыкам в сфере использования информационных технологий,

Подробнее

СИБИРСКИЙ УНИВЕРСИТЕТ ПОТРЕБИТЕЛЬСКОЙ КООПЕРАЦИИ. ПРОГРАММА ВСТУПИТЕЛЬНЫХ ИСПЫТАНИЙ ПО НАПРАВЛЕНИЮ Прикладная информатика.

СИБИРСКИЙ УНИВЕРСИТЕТ ПОТРЕБИТЕЛЬСКОЙ КООПЕРАЦИИ. ПРОГРАММА ВСТУПИТЕЛЬНЫХ ИСПЫТАНИЙ ПО НАПРАВЛЕНИЮ Прикладная информатика. СИБИРСКИЙ УНИВЕРСИТЕТ ПОТРЕБИТЕЛЬСКОЙ КООПЕРАЦИИ ПРОГРАММА ВСТУПИТЕЛЬНЫХ ИСПЫТАНИЙ ПО НАПРАВЛЕНИЮ 230700.62 Прикладная информатика Новосибирск ВВЕДЕНИЕ Программа вступительных испытаний по направлению

Подробнее

Коллективная деятельность в масштабе группы

Коллективная деятельность в масштабе группы Коллективная деятельность в масштабе группы Продукт Rational Team Concert for Power существенно упрощает совместную деятельность, имеющую критически важное значение. Апрель 2010 г. Дон Яньцзи (Don Yantzi)

Подробнее

Порядок получения доступа к информационным ресурсам ФГИС Росаккредитации

Порядок получения доступа к информационным ресурсам ФГИС Росаккредитации Главная / Информационные технологии / Порядок получения доступа к информационным... Порядок получения доступа к информационным ресурсам ФГИС Росаккредитации Настоящий порядок получения доступа к информационным

Подробнее

Назначение СЭД FossDoc. Рис. 1. Особенности платформы FossLook

Назначение СЭД FossDoc. Рис. 1. Особенности платформы FossLook Лабораторная работа Тема: Работа в системе электронного документооборота «FossDoc». Назначение, структура и основные функции программы. Настройка основных функций СЭД FossDoc. Цель: Изучить теоретический

Подробнее

INFOWATCH ENDPOINT SECURITY INSIGHT EDITION

INFOWATCH ENDPOINT SECURITY INSIGHT EDITION InfoWatch EndPoint Security Insight Edition это простая и удобная система мониторинга и защиты, которая выявляет слабые места корпоративной сети, формирует картину рабочего дня персонала и предлагает инструменты

Подробнее

Лабораторная работа 3 Архитектуры с фиксированным набором устройств

Лабораторная работа 3 Архитектуры с фиксированным набором устройств Лабораторная работа 3 Архитектуры с фиксированным набором устройств Тема программы: Архитектура ЭВМ. Архитектуры с фиксированным набором устройств Цель работы: получить представление об архитектуре с фиксированным

Подробнее

Интеграция ориентированной на приложения инфраструктуры Cisco с существующими сетями

Интеграция ориентированной на приложения инфраструктуры Cisco с существующими сетями Официальный документ Интеграция ориентированной на приложения инфраструктуры Cisco с существующими сетями Обзор Ориентированная на приложения инфраструктура Cisco (ACI) предлагает революционный способ

Подробнее