Дата-центры

Дата-центр: история, структура, классификация, сетевая инфраструктура. "Трэш-дата-центры". Определение уровня надежности дата-центра. Опасности безопасность. Атаки на облака и решения по их устранению. Организация защищенного доступа к оборудованию.

Подобные документы

  • Решение по информационной безопасности. Системы для датацентров. Что такое оборудование центра обработки данных. Основные понятия и принципы моделирования. Выбор метода решения задач. Метод допустимых направлений Зойтендейка, алгоритм Франка–Вульфа.

    курсовая работа, добавлен 18.05.2017

  • Основные протоколы доступа к именованным ресурсам через WWW-сеть. Техника поиска и перемещения в сетях WWW. Загрузка и просмотр веб-страниц и определение местонахождения ресурсов в сети. Технология идентификации URI и система доменных имён DNS.

    контрольная работа, добавлен 28.02.2017

  • Структура и устройство метода AJAX, а также история его возникновения и развития. Инструментарий разработки AJAX-приложений. Безопасность AJAX-приложений и способы их решения. Разработка дизайна оформления клиентской и администраторской частей портала.

    дипломная работа, добавлен 22.07.2011

  • Понятие и сущность информационной безопасности, существующие угрозы для школьников в интернете. Этапы разработки системы информационной безопасности и ее организация в школе, структура и компоненты, а также анализ и оценка практической эффективности.

    дипломная работа, добавлен 27.10.2017

  • Метод вероятностно-алгебраического моделирования. Примеры определения вероятностных характеристик функционально-сложной системы в символьном виде. Получение и добавление данных с сервера "Всемирной организации здравоохранения". Структура базы данных.

    курсовая работа, добавлен 22.06.2014

  • Принципы построения, модель сетевой файловой системы. Интерфейс сетевой файловой службы. Контроль и единица доступа. Размещение клиентов и серверов по компьютерам. Место расположения кэша. Способы распространения модификаций. Прозрачность репликации.

    реферат, добавлен 29.04.2014

  • Архитектура, компоненты сети и стандарты. Организация сети. Типы и разновидности соединений. Безопасность Wi-Fi сетей. Адаптер Wi-Fi ASUS WL-138g V2. Интернет-центр ZyXEL P-330W. Плата маршрутизатора Hi-Speed 54G. PCI-адаптер HWP54G. Новинки.

    курсовая работа, добавлен 02.11.2007

  • Управление доступом к передающей среде. Процедуры обмена данными между рабочими станциями абонентских систем сети, реализация методов доступа к передающей среде. Оценка максимального времени реакции на запрос абонента сети при различных методах доступа.

    курсовая работа, добавлен 13.09.2010

  • Функциональная схема микропроцессора Intel 8086 (i8086). Формирование физического адреса памяти, выборка команд из памяти и запись их в очередь команд. Система команд процессора. Суть защищенного режима, переход из защищенного режима в реальный режим.

    практическая работа, добавлен 24.03.2013

  • Рaзpaбoтка бaзы дaнныx c пoмoщью пpилoжeния Microsoft Access 2003 для cиcтeмы учeтa дoгoвopoв. Разработка представлений для отображения результатов. Управление данными при помощи тиггеров. Технология доступа к базе данных, обмен между приложениями.

    курсовая работа, добавлен 26.06.2011

  • История создания машиностроительного колледжа, его организационная структура. Анализ статистических показателей деятельности колледжа, его вычислительного центра и программного обеспечения, структура и функции, охрана труда при работе с компьютерами.

    отчет по практике, добавлен 24.12.2010

  • Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.

    отчет по практике, добавлен 31.10.2013

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа, добавлен 09.04.2011

  • Основные понятия и методы оценки безопасности информационных систем. Содержание "Оранжевой книги" Национального центра защиты компьютеров США (TCSEC). Суть гармонизированных критериев Европейских стран (ITSEC). Проектирование системы защиты данных.

    курсовая работа, добавлен 21.10.2010

  • Технология настройки распределённой беспроводной сети в домашних условиях с использованием двух точек беспроводного доступа: выбор оборудования, определение архитектуры сети. Средства безопасности беспроводной сети, процедура ее взлома с протоколом WEP.

    статья, добавлен 06.04.2010

  • Методы численного интегрирования. Характеристика основных составляющих структурного программирования. Решение задания на языке высокого уровня Паскаль. Построение графического решения задачи в пакете Matlab. Решение задания на языке высокого уровня C.

    курсовая работа, добавлен 10.05.2018

  • Определение среды, скорости и технологии передачи данных при проектировании локальной сети. Проектирование серверной, выбор оборудования и точек доступа. Расчет длины кабеля, выбор кабель-каналов, коробов и розеток. Построение изометрии помещения.

    курсовая работа, добавлен 20.05.2014

  • Анализ существующих технологий создания web-приложений. Разработка сетевой технологии публикации и обработки информации о детях в детском саде №176 "Белочка" с помощью JSP-страниц и сервлетов с использованием JDBC-драйвера для доступа к базе данных.

    курсовая работа, добавлен 18.12.2011

  • Организация доступа к ресурсу оперативной памяти. Использование методов имитационного моделирования для решения поставленной задачи. Преобразование адресов для сегментной организации адресного пространства. Описание функционирования имитационной модели.

    курсовая работа, добавлен 28.05.2013

  • Беспроводные сенсорные сети: история и использование, алгоритмы канального уровня. Требования к алгоритмам маршрутизации в беспроводных сенсорных сетях, имитационное моделирование. Исследование надежности передачи данных между узлами в системе Castalia.

    магистерская работа, добавлен 11.10.2013

  • Создание модели, позволяющей пользователю наблюдать за созданием процессов, требующих структуризации операционных систем. Организация доступа к ресурсу оперативной памяти. Использование методов имитационного моделирования для решения поставленной задачи.

    курсовая работа, добавлен 23.05.2013

  • Точные и приближенные методы анализа структурной надежности. Критерии оценки структурной надежности методом статистического моделирования. Разработка алгоритма и программы расчета структурной надежности. Методические указания по работе с программой.

    дипломная работа, добавлен 17.11.2010

  • Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.

    презентация, добавлен 25.07.2013

  • Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.

    контрольная работа, добавлен 24.01.2009

  • Алгоритм работы программы, которая выполняет записи в log-файл действий, идентифицированных как попытки атаки на страницу авторизации пользователей условного ресурса. Макет веб-сайта, листинги файлов программы и процесс ее взаимодействия с СУБД MySQL.

    курсовая работа, добавлен 22.06.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.