Создание инструмента для конфигурирования логирования

Особенность представления микросервисной архитектуры. Основные требования к технологиям для построения централизованного логирования. Исследование локального и удаленного конфигурирования. Сущность резервного копирования и аварийного воcстановления.

Подобные документы

  • Обзор способов защиты данных от несанкционированного доступа. Анализ используемых пользователями методов для резервного копирования данных на серверах. Изучение основных мер защиты файлов от сбоев в электросети, способных вывести компьютер из строя.

    реферат, добавлен 05.09.2013

  • Характеристика рынка программ хранения и обработки документов, сущность пакета программ MS Office. Создание таблицы с помощью Мастера таблиц и Конструктора таблиц. Основные офисные средства составления, хранения, обработки и копирования документов.

    контрольная работа, добавлен 29.10.2012

  • Требования к составу выполняемых функций. Выбор, обоснование архитектуры системы. Выбор и обоснование алгоритма программы: нормализация отношений, создание таблиц базы данных, оформление документации в виде отчетов. Пакет поставки и системные требования.

    реферат, добавлен 19.05.2012

  • Создание удаленного хранилища, расположенного на gitlab.ati.utm.md, а также синхронизация всех изменений, внесенных в локальный репозиторий. Рабочий каталог, область подготовленных файлов. Создание SHH ключа. Создание двух файлов в локальном репозиотрии.

    лабораторная работа, добавлен 22.03.2015

  • Составление алгоритма диагностики активного сетевого оборудования. Выбор и организация системы резервного копирования данных. Расчет численности работников, занятых сервисным обслуживанием и ремонтом компьютерной техники. Инвентаризация сетевых ресурсов.

    курсовая работа, добавлен 07.06.2019

  • Анализ информационной безопасности компании и рисков. Выбор минимального уровня защищённости КС. Техническая защита информационных ресурсов: политика антивирусной безопасности подключения филиалов к КС, резервного копирования. Идентификация пользователей.

    контрольная работа, добавлен 27.01.2014

  • Оборудование, необходимое для построения различных компьютерных сетей. Характеристика сетевых технологий и локальных сетей. Основные административные блоки и кабельная система. Сущность сетевой архитектуры и ее ресурсов. Затраты при эксплуатации ЛВС.

    дипломная работа, добавлен 30.05.2013

  • Описание разработанного программного продукта. Основные требования к инсталляции и деинсталляции. Исследование пользовательского интерфейса и поведения программы. Общие требования к приемке работы. Особенность проведения приемо-сдаточных испытаний.

    отчет по практике, добавлен 17.11.2020

  • Декомпозиция процесса выдачи справок в нотации DFD. Исследование запросов к внедрению программного комплекса "Похозяйственный учет". Требования к защите информации от несанкционированного доступа. Главная особенность разработки системной архитектуры.

    курсовая работа, добавлен 29.04.2019

  • Анализ требований к программному обеспечению, системе резервного копирования и сетевой защите локальной вычислительной сети. Изучение сетевой структуры методом имитационного моделирования. Выбор коммутатора, сервера и источника бесперебойного питания.

    курсовая работа, добавлен 07.06.2016

  • Изучение опыта библиотек России по созданию личного кабинета удаленного пользователя, как одного из сервисов концепции Веб 2.0. Основные виды социальных сервисов Веб 2.0. Поиск в электронном каталоге необходимого издания и формирование заявки на него.

    статья, добавлен 29.01.2017

  • Принципы деятельности системы удаленного финансового документооборота. Обеспечение доступа к сетям крупнейших российских организаций с помощью СКЗИ "Континент-АП". Параметры ввода данных сертификата пользователя. Порядок копирования необходимых данных.

    статья, добавлен 19.02.2019

  • Проектирование локального автоматизированного рабочего места для специалистов отдела кадров. Разработка программного обеспечения. Создание реляционных баз данных о сотрудниках. Описание алгоритмов решения задачи. Требования по эргономике и эстетике.

    курсовая работа, добавлен 15.11.2014

  • Особенности архитектуры средств воспроизведения и формирования однородных и нормированных по значению физических величин. Разрядность и частота преобразования цифро-аналоговых преобразователей. Основные свойства операционных систем реального времени.

    статья, добавлен 27.07.2016

  • Требования посетителей к содержимому сайта. Анализ визуальной структуры страницы на "1С-Битрикс". Особенность реализации пользовательского компонента. Характеристика построения функциональной модели. Исследование стоимостной диагностики функций.

    дипломная работа, добавлен 10.03.2018

  • Описание локально-вычислительной сети. Схема локальной сети и эталонная модель OSI. Обоснование выбора технологии развертывания локальной сети. Анализ сетевых протоколов. Аппаратное и программное обеспечение. Резервное копирование данных локальной сети.

    курсовая работа, добавлен 06.02.2020

  • Исследование компьютерного представления структуры предметной области при его использовании в системе автоматического реферирования. Методика денотативного анализа текста А. Новикова. Создание вычислительной модели для автоматического построения графов.

    статья, добавлен 27.07.2017

  • Причины использования и способы организации компьютерных сетей. Особенность употребления сетевых операционных систем. Главный анализ удаленного доступа и управления сервером. Характеристика применения принтера. Преимущества и недостатки Интернета.

    реферат, добавлен 28.10.2016

  • Свойства и связь объекта. Представление предметной области и модели данных. Типология моделей представления информации. Логический и физический уровень объектов ПрО. Требования, предъявляемые к системам баз данных. Достоинства трехуровневой архитектуры.

    презентация, добавлен 21.02.2016

  • Возможности MySQL и история ее выпусков. Развитие подобных проектов. Технология резервного копирования информации в системе управления базами данных. Обеспечение их целостности. Транзакции и триггеры, синтаксис их создания. Управление доступом к базам.

    реферат, добавлен 31.01.2016

  • Анализ современных способов защиты компьютерных данных. Основные понятия информационной безопасности. Отличия структуры и динамики компьютерной преступности в разных странах. Особенность несанкционированного копирования конфиденциальной информации.

    реферат, добавлен 30.05.2019

  • Исследование востребованности архитектуры "клиент-сервер" при создании программных приложений для работы с базами данных. Разработка автоматизированной информационной системы аптечной сети. Создание серверной и клиентской части web-приложения аптеки.

    статья, добавлен 12.04.2019

  • Анализ архитектурного стиля REST для упрощения архитектуры приложений и повышения их производительности. Основные черты этой архитектуры, возможности и примеры ее использования. Примеры использования архитектуры REST для создания веб-приложения.

    статья, добавлен 27.04.2019

  • Определение состава, структуры и процесса выстраивания архитектуры. Построение архитектуры производственного предприятия ООО "Хлеб". Рассмотрение основных справочников и способов их заполнения. Создание модели бизнес-процесса и показателей предприятия.

    курсовая работа, добавлен 10.11.2017

  • Принципы построения баз данных. Классификация их по видам. Изучение модели иерархического типа построения в виде упорядоченного графа. Пример представления данных предприятия. Рассмотрение управляющих принципов. Исследование преимуществ и недостатков.

    контрольная работа, добавлен 01.09.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.