Создание инструмента для конфигурирования логирования
Особенность представления микросервисной архитектуры. Основные требования к технологиям для построения централизованного логирования. Исследование локального и удаленного конфигурирования. Сущность резервного копирования и аварийного воcстановления.
Подобные документы
Обзор способов защиты данных от несанкционированного доступа. Анализ используемых пользователями методов для резервного копирования данных на серверах. Изучение основных мер защиты файлов от сбоев в электросети, способных вывести компьютер из строя.
реферат, добавлен 05.09.2013Характеристика рынка программ хранения и обработки документов, сущность пакета программ MS Office. Создание таблицы с помощью Мастера таблиц и Конструктора таблиц. Основные офисные средства составления, хранения, обработки и копирования документов.
контрольная работа, добавлен 29.10.2012Требования к составу выполняемых функций. Выбор, обоснование архитектуры системы. Выбор и обоснование алгоритма программы: нормализация отношений, создание таблиц базы данных, оформление документации в виде отчетов. Пакет поставки и системные требования.
реферат, добавлен 19.05.2012Создание удаленного хранилища, расположенного на gitlab.ati.utm.md, а также синхронизация всех изменений, внесенных в локальный репозиторий. Рабочий каталог, область подготовленных файлов. Создание SHH ключа. Создание двух файлов в локальном репозиотрии.
лабораторная работа, добавлен 22.03.2015Составление алгоритма диагностики активного сетевого оборудования. Выбор и организация системы резервного копирования данных. Расчет численности работников, занятых сервисным обслуживанием и ремонтом компьютерной техники. Инвентаризация сетевых ресурсов.
курсовая работа, добавлен 07.06.2019Анализ информационной безопасности компании и рисков. Выбор минимального уровня защищённости КС. Техническая защита информационных ресурсов: политика антивирусной безопасности подключения филиалов к КС, резервного копирования. Идентификация пользователей.
контрольная работа, добавлен 27.01.2014Оборудование, необходимое для построения различных компьютерных сетей. Характеристика сетевых технологий и локальных сетей. Основные административные блоки и кабельная система. Сущность сетевой архитектуры и ее ресурсов. Затраты при эксплуатации ЛВС.
дипломная работа, добавлен 30.05.2013Описание разработанного программного продукта. Основные требования к инсталляции и деинсталляции. Исследование пользовательского интерфейса и поведения программы. Общие требования к приемке работы. Особенность проведения приемо-сдаточных испытаний.
отчет по практике, добавлен 17.11.2020Декомпозиция процесса выдачи справок в нотации DFD. Исследование запросов к внедрению программного комплекса "Похозяйственный учет". Требования к защите информации от несанкционированного доступа. Главная особенность разработки системной архитектуры.
курсовая работа, добавлен 29.04.2019Анализ требований к программному обеспечению, системе резервного копирования и сетевой защите локальной вычислительной сети. Изучение сетевой структуры методом имитационного моделирования. Выбор коммутатора, сервера и источника бесперебойного питания.
курсовая работа, добавлен 07.06.2016Изучение опыта библиотек России по созданию личного кабинета удаленного пользователя, как одного из сервисов концепции Веб 2.0. Основные виды социальных сервисов Веб 2.0. Поиск в электронном каталоге необходимого издания и формирование заявки на него.
статья, добавлен 29.01.2017Принципы деятельности системы удаленного финансового документооборота. Обеспечение доступа к сетям крупнейших российских организаций с помощью СКЗИ "Континент-АП". Параметры ввода данных сертификата пользователя. Порядок копирования необходимых данных.
статья, добавлен 19.02.2019Проектирование локального автоматизированного рабочего места для специалистов отдела кадров. Разработка программного обеспечения. Создание реляционных баз данных о сотрудниках. Описание алгоритмов решения задачи. Требования по эргономике и эстетике.
курсовая работа, добавлен 15.11.2014Особенности архитектуры средств воспроизведения и формирования однородных и нормированных по значению физических величин. Разрядность и частота преобразования цифро-аналоговых преобразователей. Основные свойства операционных систем реального времени.
статья, добавлен 27.07.2016Требования посетителей к содержимому сайта. Анализ визуальной структуры страницы на "1С-Битрикс". Особенность реализации пользовательского компонента. Характеристика построения функциональной модели. Исследование стоимостной диагностики функций.
дипломная работа, добавлен 10.03.2018Описание локально-вычислительной сети. Схема локальной сети и эталонная модель OSI. Обоснование выбора технологии развертывания локальной сети. Анализ сетевых протоколов. Аппаратное и программное обеспечение. Резервное копирование данных локальной сети.
курсовая работа, добавлен 06.02.2020Исследование компьютерного представления структуры предметной области при его использовании в системе автоматического реферирования. Методика денотативного анализа текста А. Новикова. Создание вычислительной модели для автоматического построения графов.
статья, добавлен 27.07.2017Причины использования и способы организации компьютерных сетей. Особенность употребления сетевых операционных систем. Главный анализ удаленного доступа и управления сервером. Характеристика применения принтера. Преимущества и недостатки Интернета.
реферат, добавлен 28.10.2016Свойства и связь объекта. Представление предметной области и модели данных. Типология моделей представления информации. Логический и физический уровень объектов ПрО. Требования, предъявляемые к системам баз данных. Достоинства трехуровневой архитектуры.
презентация, добавлен 21.02.2016Возможности MySQL и история ее выпусков. Развитие подобных проектов. Технология резервного копирования информации в системе управления базами данных. Обеспечение их целостности. Транзакции и триггеры, синтаксис их создания. Управление доступом к базам.
реферат, добавлен 31.01.2016Анализ современных способов защиты компьютерных данных. Основные понятия информационной безопасности. Отличия структуры и динамики компьютерной преступности в разных странах. Особенность несанкционированного копирования конфиденциальной информации.
реферат, добавлен 30.05.2019Исследование востребованности архитектуры "клиент-сервер" при создании программных приложений для работы с базами данных. Разработка автоматизированной информационной системы аптечной сети. Создание серверной и клиентской части web-приложения аптеки.
статья, добавлен 12.04.2019Анализ архитектурного стиля REST для упрощения архитектуры приложений и повышения их производительности. Основные черты этой архитектуры, возможности и примеры ее использования. Примеры использования архитектуры REST для создания веб-приложения.
статья, добавлен 27.04.2019Определение состава, структуры и процесса выстраивания архитектуры. Построение архитектуры производственного предприятия ООО "Хлеб". Рассмотрение основных справочников и способов их заполнения. Создание модели бизнес-процесса и показателей предприятия.
курсовая работа, добавлен 10.11.2017Принципы построения баз данных. Классификация их по видам. Изучение модели иерархического типа построения в виде упорядоченного графа. Пример представления данных предприятия. Рассмотрение управляющих принципов. Исследование преимуществ и недостатков.
контрольная работа, добавлен 01.09.2015