Создание инструмента для конфигурирования логирования
Особенность представления микросервисной архитектуры. Основные требования к технологиям для построения централизованного логирования. Исследование локального и удаленного конфигурирования. Сущность резервного копирования и аварийного воcстановления.
Подобные документы
Обзор способов защиты данных от несанкционированного доступа. Анализ используемых пользователями методов для резервного копирования данных на серверах. Изучение основных мер защиты файлов от сбоев в электросети, способных вывести компьютер из строя.
реферат, добавлен 05.09.2013Характеристика рынка программ хранения и обработки документов, сущность пакета программ MS Office. Создание таблицы с помощью Мастера таблиц и Конструктора таблиц. Основные офисные средства составления, хранения, обработки и копирования документов.
контрольная работа, добавлен 29.10.2012Требования к составу выполняемых функций. Выбор, обоснование архитектуры системы. Выбор и обоснование алгоритма программы: нормализация отношений, создание таблиц базы данных, оформление документации в виде отчетов. Пакет поставки и системные требования.
реферат, добавлен 19.05.2012Составление алгоритма диагностики активного сетевого оборудования. Выбор и организация системы резервного копирования данных. Расчет численности работников, занятых сервисным обслуживанием и ремонтом компьютерной техники. Инвентаризация сетевых ресурсов.
курсовая работа, добавлен 07.06.2019Создание удаленного хранилища, расположенного на gitlab.ati.utm.md, а также синхронизация всех изменений, внесенных в локальный репозиторий. Рабочий каталог, область подготовленных файлов. Создание SHH ключа. Создание двух файлов в локальном репозиотрии.
лабораторная работа, добавлен 22.03.2015Анализ информационной безопасности компании и рисков. Выбор минимального уровня защищённости КС. Техническая защита информационных ресурсов: политика антивирусной безопасности подключения филиалов к КС, резервного копирования. Идентификация пользователей.
контрольная работа, добавлен 27.01.2014Оборудование, необходимое для построения различных компьютерных сетей. Характеристика сетевых технологий и локальных сетей. Основные административные блоки и кабельная система. Сущность сетевой архитектуры и ее ресурсов. Затраты при эксплуатации ЛВС.
дипломная работа, добавлен 30.05.2013Декомпозиция процесса выдачи справок в нотации DFD. Исследование запросов к внедрению программного комплекса "Похозяйственный учет". Требования к защите информации от несанкционированного доступа. Главная особенность разработки системной архитектуры.
курсовая работа, добавлен 29.04.2019Описание разработанного программного продукта. Основные требования к инсталляции и деинсталляции. Исследование пользовательского интерфейса и поведения программы. Общие требования к приемке работы. Особенность проведения приемо-сдаточных испытаний.
отчет по практике, добавлен 17.11.2020Анализ требований к программному обеспечению, системе резервного копирования и сетевой защите локальной вычислительной сети. Изучение сетевой структуры методом имитационного моделирования. Выбор коммутатора, сервера и источника бесперебойного питания.
курсовая работа, добавлен 07.06.2016Принципы деятельности системы удаленного финансового документооборота. Обеспечение доступа к сетям крупнейших российских организаций с помощью СКЗИ "Континент-АП". Параметры ввода данных сертификата пользователя. Порядок копирования необходимых данных.
статья, добавлен 19.02.2019Изучение опыта библиотек России по созданию личного кабинета удаленного пользователя, как одного из сервисов концепции Веб 2.0. Основные виды социальных сервисов Веб 2.0. Поиск в электронном каталоге необходимого издания и формирование заявки на него.
статья, добавлен 29.01.2017Проектирование локального автоматизированного рабочего места для специалистов отдела кадров. Разработка программного обеспечения. Создание реляционных баз данных о сотрудниках. Описание алгоритмов решения задачи. Требования по эргономике и эстетике.
курсовая работа, добавлен 15.11.2014Особенности архитектуры средств воспроизведения и формирования однородных и нормированных по значению физических величин. Разрядность и частота преобразования цифро-аналоговых преобразователей. Основные свойства операционных систем реального времени.
статья, добавлен 27.07.2016Требования посетителей к содержимому сайта. Анализ визуальной структуры страницы на "1С-Битрикс". Особенность реализации пользовательского компонента. Характеристика построения функциональной модели. Исследование стоимостной диагностики функций.
дипломная работа, добавлен 10.03.2018Описание локально-вычислительной сети. Схема локальной сети и эталонная модель OSI. Обоснование выбора технологии развертывания локальной сети. Анализ сетевых протоколов. Аппаратное и программное обеспечение. Резервное копирование данных локальной сети.
курсовая работа, добавлен 06.02.2020Исследование компьютерного представления структуры предметной области при его использовании в системе автоматического реферирования. Методика денотативного анализа текста А. Новикова. Создание вычислительной модели для автоматического построения графов.
статья, добавлен 27.07.2017Причины использования и способы организации компьютерных сетей. Особенность употребления сетевых операционных систем. Главный анализ удаленного доступа и управления сервером. Характеристика применения принтера. Преимущества и недостатки Интернета.
реферат, добавлен 28.10.2016Свойства и связь объекта. Представление предметной области и модели данных. Типология моделей представления информации. Логический и физический уровень объектов ПрО. Требования, предъявляемые к системам баз данных. Достоинства трехуровневой архитектуры.
презентация, добавлен 21.02.2016Возможности MySQL и история ее выпусков. Развитие подобных проектов. Технология резервного копирования информации в системе управления базами данных. Обеспечение их целостности. Транзакции и триггеры, синтаксис их создания. Управление доступом к базам.
реферат, добавлен 31.01.2016Анализ современных способов защиты компьютерных данных. Основные понятия информационной безопасности. Отличия структуры и динамики компьютерной преступности в разных странах. Особенность несанкционированного копирования конфиденциальной информации.
реферат, добавлен 30.05.2019Исследование востребованности архитектуры "клиент-сервер" при создании программных приложений для работы с базами данных. Разработка автоматизированной информационной системы аптечной сети. Создание серверной и клиентской части web-приложения аптеки.
статья, добавлен 12.04.2019Анализ архитектурного стиля REST для упрощения архитектуры приложений и повышения их производительности. Основные черты этой архитектуры, возможности и примеры ее использования. Примеры использования архитектуры REST для создания веб-приложения.
статья, добавлен 27.04.2019Определение состава, структуры и процесса выстраивания архитектуры. Построение архитектуры производственного предприятия ООО "Хлеб". Рассмотрение основных справочников и способов их заполнения. Создание модели бизнес-процесса и показателей предприятия.
курсовая работа, добавлен 10.11.2017Принципы построения баз данных. Классификация их по видам. Изучение модели иерархического типа построения в виде упорядоченного графа. Пример представления данных предприятия. Рассмотрение управляющих принципов. Исследование преимуществ и недостатков.
контрольная работа, добавлен 01.09.2015