Дата-центры
Дата-центр: история, структура, классификация, сетевая инфраструктура. "Трэш-дата-центры". Определение уровня надежности дата-центра. Опасности безопасность. Атаки на облака и решения по их устранению. Организация защищенного доступа к оборудованию.
Подобные документы
Решение по информационной безопасности. Системы для датацентров. Что такое оборудование центра обработки данных. Основные понятия и принципы моделирования. Выбор метода решения задач. Метод допустимых направлений Зойтендейка, алгоритм Франка–Вульфа.
курсовая работа, добавлен 18.05.2017Основные протоколы доступа к именованным ресурсам через WWW-сеть. Техника поиска и перемещения в сетях WWW. Загрузка и просмотр веб-страниц и определение местонахождения ресурсов в сети. Технология идентификации URI и система доменных имён DNS.
контрольная работа, добавлен 28.02.2017Структура и устройство метода AJAX, а также история его возникновения и развития. Инструментарий разработки AJAX-приложений. Безопасность AJAX-приложений и способы их решения. Разработка дизайна оформления клиентской и администраторской частей портала.
дипломная работа, добавлен 22.07.2011Понятие и сущность информационной безопасности, существующие угрозы для школьников в интернете. Этапы разработки системы информационной безопасности и ее организация в школе, структура и компоненты, а также анализ и оценка практической эффективности.
дипломная работа, добавлен 27.10.2017Метод вероятностно-алгебраического моделирования. Примеры определения вероятностных характеристик функционально-сложной системы в символьном виде. Получение и добавление данных с сервера "Всемирной организации здравоохранения". Структура базы данных.
курсовая работа, добавлен 22.06.2014- 106. Сетевые службы
Принципы построения, модель сетевой файловой системы. Интерфейс сетевой файловой службы. Контроль и единица доступа. Размещение клиентов и серверов по компьютерам. Место расположения кэша. Способы распространения модификаций. Прозрачность репликации.
реферат, добавлен 29.04.2014 Архитектура, компоненты сети и стандарты. Организация сети. Типы и разновидности соединений. Безопасность Wi-Fi сетей. Адаптер Wi-Fi ASUS WL-138g V2. Интернет-центр ZyXEL P-330W. Плата маршрутизатора Hi-Speed 54G. PCI-адаптер HWP54G. Новинки.
курсовая работа, добавлен 02.11.2007Управление доступом к передающей среде. Процедуры обмена данными между рабочими станциями абонентских систем сети, реализация методов доступа к передающей среде. Оценка максимального времени реакции на запрос абонента сети при различных методах доступа.
курсовая работа, добавлен 13.09.2010Функциональная схема микропроцессора Intel 8086 (i8086). Формирование физического адреса памяти, выборка команд из памяти и запись их в очередь команд. Система команд процессора. Суть защищенного режима, переход из защищенного режима в реальный режим.
практическая работа, добавлен 24.03.2013Рaзpaбoтка бaзы дaнныx c пoмoщью пpилoжeния Microsoft Access 2003 для cиcтeмы учeтa дoгoвopoв. Разработка представлений для отображения результатов. Управление данными при помощи тиггеров. Технология доступа к базе данных, обмен между приложениями.
курсовая работа, добавлен 26.06.2011История создания машиностроительного колледжа, его организационная структура. Анализ статистических показателей деятельности колледжа, его вычислительного центра и программного обеспечения, структура и функции, охрана труда при работе с компьютерами.
отчет по практике, добавлен 24.12.2010Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.
отчет по практике, добавлен 31.10.2013Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа, добавлен 09.04.2011Основные понятия и методы оценки безопасности информационных систем. Содержание "Оранжевой книги" Национального центра защиты компьютеров США (TCSEC). Суть гармонизированных критериев Европейских стран (ITSEC). Проектирование системы защиты данных.
курсовая работа, добавлен 21.10.2010- 115. Беспроводные сети
Технология настройки распределённой беспроводной сети в домашних условиях с использованием двух точек беспроводного доступа: выбор оборудования, определение архитектуры сети. Средства безопасности беспроводной сети, процедура ее взлома с протоколом WEP.
статья, добавлен 06.04.2010 - 116. Использование языков программирования высокого уровня для решения задач вычислительной математики
Методы численного интегрирования. Характеристика основных составляющих структурного программирования. Решение задания на языке высокого уровня Паскаль. Построение графического решения задачи в пакете Matlab. Решение задания на языке высокого уровня C.
курсовая работа, добавлен 10.05.2018 Определение среды, скорости и технологии передачи данных при проектировании локальной сети. Проектирование серверной, выбор оборудования и точек доступа. Расчет длины кабеля, выбор кабель-каналов, коробов и розеток. Построение изометрии помещения.
курсовая работа, добавлен 20.05.2014Анализ существующих технологий создания web-приложений. Разработка сетевой технологии публикации и обработки информации о детях в детском саде №176 "Белочка" с помощью JSP-страниц и сервлетов с использованием JDBC-драйвера для доступа к базе данных.
курсовая работа, добавлен 18.12.2011Организация доступа к ресурсу оперативной памяти. Использование методов имитационного моделирования для решения поставленной задачи. Преобразование адресов для сегментной организации адресного пространства. Описание функционирования имитационной модели.
курсовая работа, добавлен 28.05.2013Беспроводные сенсорные сети: история и использование, алгоритмы канального уровня. Требования к алгоритмам маршрутизации в беспроводных сенсорных сетях, имитационное моделирование. Исследование надежности передачи данных между узлами в системе Castalia.
магистерская работа, добавлен 11.10.2013Создание модели, позволяющей пользователю наблюдать за созданием процессов, требующих структуризации операционных систем. Организация доступа к ресурсу оперативной памяти. Использование методов имитационного моделирования для решения поставленной задачи.
курсовая работа, добавлен 23.05.2013Точные и приближенные методы анализа структурной надежности. Критерии оценки структурной надежности методом статистического моделирования. Разработка алгоритма и программы расчета структурной надежности. Методические указания по работе с программой.
дипломная работа, добавлен 17.11.2010Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация, добавлен 25.07.2013Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.
контрольная работа, добавлен 24.01.2009Алгоритм работы программы, которая выполняет записи в log-файл действий, идентифицированных как попытки атаки на страницу авторизации пользователей условного ресурса. Макет веб-сайта, листинги файлов программы и процесс ее взаимодействия с СУБД MySQL.
курсовая работа, добавлен 22.06.2015