Распределенные информационные системы
Общая характеристика и типы архитектур распределенных информационных систем, основные задачи и принципы их администрирования. Стек протоколов tcp/ip, их использование для построения вычислительных сетей, структура и маршрутизация. Сетевые службы Windows.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курс лекций |
Язык | русский |
Дата добавления | 26.02.2020 |
Размер файла | 131,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
· Данный шаблон изменяет разрешения для файлов и реестра по умолчанию, предоставляемые членам группы «Пользователи», таким образом, чтобы это соответствовало требованиям большинства приложений, не входящих в программу размещения эмблемы Windows для программного обеспечения. Совместимый шаблон также удаляет все члены группы «Опытные пользователи».
· Дополнительные сведения о программе размещения эмблемы Windows для программного обеспечения посетите следующий веб-узел корпорации Майкрософт:
Обратите внимание: не применяйте совместимый шаблон к контроллерам домена.
· Безопасность (Secure*.inf)
· Шаблоны безопасности определяются параметры повышенной безопасности, которые нужны менее всего влияют на совместимость приложений. Например, определить шаблоны безопасности надежных паролей, блокировки и аудита параметров. Кроме того шаблоны ограничить использование протоколов проверки подлинности LAN Manager и NTLM путем настройки клиентов на отправку ответов только по протоколу NTLMv2 и настройка серверов на отказ от ответов LAN Manager.
· Существуют два предопределенных шаблонов безопасности в Windows Server 2003: Securews.inf для рабочих станций и Securedc.inf контроллеров домена. Дополнительные сведения об использовании этих шаблонов и другие шаблоны безопасности поиска центра справки и поддержки «готовых шаблонов безопасности».
· С повышенной защитой (hisec*.inf)
· Шаблоны с повышенной защитой указать дополнительные ограничения, которые не определяются шаблоны безопасности в уровни шифрования и подписи, необходимые для проверки подлинности и данных exchange по безопасным каналам и между клиентами блока сообщений сервера (SMB) и серверы.
· Безопасность системного корневого (каталога Rootsec.inf)
· Этот шаблон определяет разрешения для корневого. По умолчанию Rootsec.inf определяет эти разрешения для корневого каталога системного диска. Этот шаблон можно использовать, чтобы повторно применить разрешения для корневого каталога, если они были случайно изменены или изменить шаблон, чтобы применить те же разрешения корневых на другие тома. Как указано шаблоном не переопределяются явные разрешения, определенные для дочерних объектов. он распространяется только те разрешения, которые наследуется дочерними объектами.
· Пользователь не сервер терминалов SID (Notssid.inf)
·
· Можно применить этот шаблон, чтобы удалить сервер терминалов Windows идентификаторы безопасности (SID) из расположений файловой системы и реестра при служб терминалов не выполняется. После этого, система безопасности не повысит обязательно.
21. Контроллеры доменов, функции и назначение. Роли контроллеров в схеме Active Directory. Репликация данных между контроллерами доменов, протоколы репликации
Контроллер домена - это сервер, контролирующий компьютерную сеть Вашей организации. Чтобы разобраться, как он работает, рассмотрим основные способы управления большим количеством компьютеров.
Существует два типа локальных сетей:
· Основанная на рабочей группе (одноранговая).
· Доменная (сеть на основе управляющего сервера).
В первом случае каждый компьютер одновременно является и клиентом, и сервером. То есть, каждый пользователь может самостоятельно решать, доступ к каким файлам ему открывать и для кого именно. С одной стороны, эту сеть создать достаточно просто, но с другой, управлять ею (администрировать) бывает достаточно сложно, особенно если в сети 5 компьютеров и больше.
Также, если Вам необходимо выполнить какие-либо изменения в программном обеспечении (установить систему безопасности, создать нового пользователя, инсталлировать программу или приписать сетевой принтер), придется каждый компьютер настраивать по отдельности. Одноранговая сеть может сгодиться для управления не более чем десятью устройствами.
Роли контроллеров в схеме Active Directory.
Доменные службы AD поддерживают пять ролей мастеров операций:
1 Владелец доменных имён (Domain Naming Master);
2 Владелец схемы (Schema Master);
3 Владелец относительных идентификаторов (Relative ID Master);
4 Владелец инфраструктуры домена (Infrastructure Master);
5 Эмулятор основного контроллера домена (Primary Domain Controller Emulator (PDC Emulator)).
Планирование стратегии репликации
Репликация Active Directory - жизненно важная операция, которую необходимо тщательно планировать. Правильно спланированная репликация ускоряет ответ каталога, уменьшает сетевой трафик по WAN-каналам и сокращает административные издержки.
В Windows Server 2003 используется модель репликации с несколькими хозяевами, при которой на всех контроллерах домена хранятся равноправные копии БД Active Directory. Когда создается, удаляется или переносится объект либо изменяются его атрибуты на любом контроллере домена, эти изменения реплицируются на остальные контроллеры домена.
Внутрисайтовая (между контроллерами домена одного сайта) и межсайтовая репликация (между контроллерами домена, относящимися к разным сайтам) выполняется по-разному.
Протоколы репликации
Удаленные вызовы процедур выполняются при отправке сообщений репликации внутри сайта и между сайтами. Протокол RPC используется по умолчанию при всех операциях репликации Active Directory, поскольку является отраслевым стандартом и совместим с большинством типов сетей.
Обмен данными из каталога производится с помощью разных сетевых протоколов, таких как IP или SMTP:
· IP-репликация. Использует удаленный вызов процедур (Remote Procedure Call, RPC) для репликации через связи сайтов(межсайтовой) и внутри сайта (внутрисайтовой). По умолчанию межсайтовая IP-репликация выполняется по соответствующему расписанию, однако можно настроить репликацию Active Directory, чтобы игнорировать расписания. Для IP-репликации не требуется центр сертификации.
· SMTP-репликация. Производится только через связи сайтов (межсайтовая), но не в пределах сайта. Так как протокол SMTP асинхронный, обычно все расписания им игнорируются. Необходимо установить и настроить центр сертификации (Certification Authority, CA) компании для использования SMTP-связей сайтов. Центр сертификации подписывает сообщения SMTP, которыми обмениваются контроллеры домена для подтверждения подлинности обновлений каталога.
22. Утилиты командной строки для управления удаленным компьютером: просмотр информации об удаленной системе, запуск и остановка служб и приложений, остановка удаленной системы
Выполнение команд на удаленном компьютере - задача довольно распространенная. Это может быть необходимо для изменения настроек системы, установки или удаления программ и много еще для чего. Для решения подобных задач есть довольно много различных инструментов, начиная с серьезных программных комплексов типа System Center Configuration Manager и заканчивая скромными утилитами командной строки. Об одной из таких утилит и пойдет речь в этой статье.
Утилита PsExec входит в состав пакета PsTools компании Sysinternals. Она позволяет выполнять команды на удаленных компьютерах и при этом не требует установки в систему. Для использования утилиты достаточно просто скопировать ее в папку с исполняемыми файлами (напр. C:\Windows\system32) и запустить из любой оболочки командной строки: Cmd или PowerShell.
Быстрая остановка службы через NET STOP
В командной оболочке команда NET STOP используется для остановки системных служб операционной системы Windows. Быстрая остановка службы через командную строку позволит системным администраторам сэкономить значительное количество времени по сравнению с графическими эквивалентами. Также возможно применение NET STOP в командных сценариях для автоматизации процессов.
Параметры NET STOP
Команда NET STOP останавливает одну из служб Windows. Синтаксис следующий - NET STOP [служба], где [служба] - может быть одной из следующих служб:
§ BROWSER - Обозреватель компьютеров;
§ DHCP - DHCP-клиент;
§ EVENTLOG - Журнал событий;
§ MESSENGER - Служба сообщений;
§ NETLOGON - Сетевой вход в систему;
§ NTLMSSP - Поставщик поддержки безопасности NT LM;
§ RASMAN - Диспетчер подключений удаленного доступа;
§ REMOTEACCESS - Маршрутизация и удаленный доступ;
§ RPCLOCATOR - Локатор удаленного вызова процедур (RPC);
§ RPCSS - Удаленный вызов процедур (RPC);
§ SCHEDULE - Планировщик заданий;
§ SERVER - Сервер;
§ SPOOLER - Диспетчер очереди печати;
§ LMHOSTS - Поддержка NetBIOS через TCP/IP;
§ UPS - Источник бесперебойного питания;
§ WORKSTATION - Рабочая станция.
23. Централизованная обработка данных. Серверы терминалов. Управление многопользовательской средой. Инструменты администрирования
Централизованная обработка данных.
В эпоху централизованного использования ЭВМ с пакетной обработкой информации пользователи вычислительной техники предпочитали приобретать компьютеры, на которых можно было бы решать почти все классы их задач. Однако сложность решаемых задач обратно пропорциональна их количеству, и это приводило к неэффективному использованию вычислительной мощности ЭВМ при значительных материальных затратах. Нельзя не учитывать и тот факт, что доступ к ресурсам компьютеров был затруднен из-за существующей политики централизации вычислительных средств в одном месте.
Принцип централизованной обработки данных не отвечал высоким требованиям к надежности процесса обработки, затруднял развитие систем и не мог обеспечить необходимые временные параметры при диалоговой обработке данных в многопользовательском режиме. Кратковременный выход из строя центральной ЭВМ приводил к роковым последствиям для системы в целом, гак как приходилось дублировать функции центральной ЭВМ, значительно увеличивая затраты на создание и эксплуатацию систем обработки данных.
Центральная ЭВМ
Появление малых ЭВМ, микроЭВМ и, наконец, персональных компьютеров потребовало нового подхода к организации систем обработки данных, к созданию новых информационных технологий. Возникло логически обоснованное требование перехода от использования отдельных ЭВМ в системах централизованной обработки данных к распределенной обработке данных.
Терминальный сервер, сервер терминалов (англ. terminal server) - сервер, предоставляющий клиентам вычислительные ресурсы (процессорное время, память, дисковое пространство) для решения задач. Технически терминальный сервер представляет собой очень мощный компьютер (либо кластер), соединенный по сети с терминальными клиентами - которые, как правило, представляют собой маломощные или устаревшие рабочие станции, либо специализированные решения для доступа к терминальному серверу. Терминальный сервер служит для удалённого обслуживания пользователя с предоставлением рабочего стола.
Практически все СУБД предназначены для работы в многопользовательских средах, но обладают для этого различными возможностями.
Обработка данных в многопользовательских средах предполагает выполнение программным продуктом следующих функций:
1) блокировку БД, файла, записи, поля;
2) идентификацию станции, установившей блокировку;
3) обновление информации после модификации;
4) контроль за временем и повторение обращения;
5) обработку транзакций (транзакция - последовательность операций пользователя над БД, которая сохраняет ее логическую последовательность);
6) работу с сетевыми системами.
Импорт - экспорт
Эта характеристика отражает:
1) возможность обработки СУБД информации, подготовленной доугими программными средствами;
2) возможность использования другими программами данных, сформированных средствами рассматриваемой СУБД.
Доступ к данным посредством языка SQL
Язык запросов SQL (Structured Query Language) реализован в целом ряде популярных СУБД для различных типов ЭВМ либо как базовый, либо как альтернативный. В силу своего широкого использования является международным стандартом языка запросов.
СУБД имеют доступ к данным SQL в следующих случаях:
1) БД совместимы с ODBC (Open Database Connectivy - открытое соединение баз данных)
2) Реализована естественная поддержка SQL - баз данных;
3) Возможна реализация SQL - запросов локальных данных.
Возможности запросов и инструментальные средства разработки прикладных программ
СУБД, ориентированные на разработчиков, обладают развитыми средствами для создания приложений. К элементам инструментария разработки приложений можно отнести:
1) мощные языки программирования;
2) средства реализации меню, экранных форм ввода - вывода данных и генерации отчетов;
3) средства генерации приложений (прикладных программ);
4) генерацию исполнимых файлов.
24. Серверы БД. Системы управления базами данных. Административные задачи управления сервером БД
Сервер баз данных (БД) выполняет обслуживание и управление базой данных и отвечает за целостность и сохранность данных, а также обеспечивает операции ввода-вывода при доступе клиента к информации.
Архитектура клиент-сервер состоит из клиентов и серверов. Основная идея состоит в том, чтобы размещать серверы на мощных машинах, а приложениям, использующим языковые компоненты СУБД, обеспечить доступ к ним с менее мощных машин-клиентов посредством внешних интерфейсов.
Системма управлемния бамзами дамнных, сокр. СУБД (англ. Database Management System, сокр. DBMS) - совокупность программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных[1].
СУБД - комплекс программ, позволяющих создать базу данных (БД) и манипулировать данными (вставлять, обновлять, удалять и выбирать). Система обеспечивает безопасность, надёжность хранения и целостность данных, а также предоставляет средства для администрирования БД
Основные задачи администратора базы данных
· Проектирование базы данных.
· Оптимизация производительности базы данных.
· Обеспечение безопасности в базе данных.
· Резервное копирование и Восстановление базы данных.
· Обеспечение целостности баз данных.
· Обеспечение перехода на новую версию СУБД.
· Обеспечение функционирования БД
o Резервное копирование БД
o Восстановление БД
o Управление доступом к БД
o Установка и настройка программного обеспечения (ПО) для обеспечения работы пользователей с БД
o Установка и настройка ПО для администрирования БД
o Мониторинг событий, возникающих в процессе работы БД
o Протоколирование событий, возникающих в процессе работы БД
· Оптимизация функционирования БД
o Мониторинг работы БД, сбор статистической информации о работе БД
o Оптимизация распределения вычислительных ресурсов, взаимодействующих с БД
o Оптимизация производительности БД
o Оптимизация компонентов вычислительной сети, взаимодействующих с БД
o Оптимизация выполнения запросов к БД
o Оптимизация управления жизненным циклом данных, хранящихся в БД
25. Общая характеристика СУБД MS SQL Server 2008. Архитектура вычислительной среды. Компоненты MS SQL Server 2008, установка и настройка компонентов
Характеристика MS SQL Server 2008 - это реляционная СУБД, совместимая с SQL с поддержкой XML для Интернет-приложений - это законченное решение для управления и анализа данных, с возможностями построения хранилищ данных - это надежный сервер, способный управлять БД терабайтного объёма, с одновременным облуживанием тысяч пользователей, поддерживающий такие модели архитектуры модель активного сервера и модель приложений БД. систем БД как - это система интегрируемая с другим программными продуктами Microsoft Windows NT/XP…
Сетевые протоколы Серверные сетевые библиотеки API DB Сетевые протоколы Серверные сетевые библиотеки Приложения Технология сети SQL Sever Database Engine Service MS SQL Sever Agent MS DTC Service SSIS Инструменты администрирования MS Search Service SSAS Базы данных SSRS Windows NT Application log Платформа NET SQL mail Архитектура MS SQL Server 2008
Архитектура вычислительной среды на базе MS SQL Server
MS SQL Server поддерживает клиент-серверную архитектуру хранения и обработки данных: ? традиционная архитектура включает два компонента: клиентское приложение и систему управления реляционными базами данных. ? распределенная архитектура на платформе Microsoft.NET: клиентские приложения («тонкие» клиенты), обеспечивающие доступ к данным через вспомогательные web-сервисы, например, MS IIS.
Что понадобится
1. Компьютер соответствующий минимальным системным требованиям для работы с SQL Server 2008 R2. Подробно о требовании к оборудованию и операционной системе читайте здесь.
2. Права администратора на локальном компьютере.
3. Установочный диск Microsoft SQL Server 2008 R2 (или образ диска).
4. Действующий ключ продукта (не обязательно).
Установка SQL Server 2008 R2
Запускаем файл setup.exe с установочного диска Microsoft SQL Server 2008 R2 и соглашаемся на включение основной роли платформы.NET Framework. О том, как установить компоненту.NET Framework 3.5 в Microsoft Windows Server 2008 R2 можно прочитать здесь.
Откроется «Центр установки SQL Server», переходим на вкладку «Установка» и нажимаем «Новая установка и добавление компонентов к существующей установке».
Запустится процедура проверки установки. Если тестирование выявит какие-либо ошибки, необходимо устранить их и повторить операцию. Если все в порядке нажимаем «ОК».
На следующей странице вводим ключ продукта, либо выбираем установку свободного выпуска «Evaluation». В последнем случае SQL Server будет без ограничений работать на протяжении 180 дней со дня установки, после чего потребуется ввести ключ продукта. Определившись с выпуском, нажимаем «Далее».
26. Основные задачи администрирования баз данных. Структура реляционной БД. Физическая и логическая структура БД. Объекты администрирования
Задачи АБД могут незначительно отличаться в зависимости от вида применяемой СУБД, но в основные задачи входит:
· Проектирование базы данных.
· Оптимизация производительности базы данных.
· Обеспечение и контроль доступа к базе данных.
· Обеспечение безопасности в базе данных.
· Резервирование и восстановление базы данных.
· Обеспечение целостности баз данных.
· Обеспечение перехода на новую версию СУБД.
Структура реляционной базы данных
Реляционная структура (модель) представляет данные в виде двумерной таблицы. Табличная структура данных отражает отношения между реальными объектами и их характеристиками. Поиск и обработка записей не зависят от организации хранения данных в памяти компьютера. При этом эффективно используются математическая логика и алгебра. Основной принцип реляционных структур баз данных - получение из таблицы необходимых отношений и формирование новых. На основе первичной таблицы при помощи логических операций формируется новая таблица соответствующей структуры. Каждый файл соответствует какому-нибудь понятию из предметной области.
В реляционных моделях имеются следующие типы объектов: таблицы (отношения), атрибуты (столбцы) и домены (допустимые значения атрибутов). Операторы определяются реляционной алгеброй.
В этой модели объекты и взаимосвязи между ними представлены при помощи таблиц. Одна таблица представляет один объект и состоит из столбцов и строк. Каждая строка таблицы представляет собой одну запись, а каждый столбец - одно поле записей. Таблица обладает следующими свойствами:
o каждый элемент таблицы (на пересечении строки и столбца) есть один элемент данных;
o столбцам присваиваются уникальные имена;
o элементы столбца имеют одинаковую природу (однородны);
o в таблице нет двух одинаковых строк;
o при выполнении операций с таблицей ее строки и столбцы можно обрабатывать в любом порядке, независимо от их информационного содержания.
У базы данных есть как логические структуры, так и физические структуры.
Базы данных, Табличные пространства и Файлы данных
Взаимосвязь между базами данных, табличными пространствами и файлами данных проиллюстрирована на рисунке. Каждая база данных логически делится на два или более табличных пространства. Один или более файлов данных создаются явным образом для каждого табличного пространства, чтобы физически хранить данные всех сегментов в табличном пространстве. Если это ВРЕМЕННОЕ табличное пространство, у него имеется временный файл вместо файла данных. Файл данных табличного пространства может физически храниться с помощью любой поддерживаемой технологии хранения.
Табличные пространства
База данных делится на логические единицы хранения данных, называемые табличными пространствами, которые собирают в группу связанные логические структуры или файлы данных. Например, табличные пространства обычно группируют все сегменты приложения, чтобы упростить некоторые административные операции.
Блоки данных
На самом низшем уровне гранулярности данные базы данных Oracle хранятся в блоках данных. Один блок данных соответствует определенному числу байтов физического пространства на диске. Размер блока данных указывается для каждой табличного пространства, когда оно создается. База данных использует и выделяет свободное пространство базы данных в блоках данных Oracle.
Экстенты
Следующий уровень логического пространства базы данных - экстент. Экстент - определенное число непрерывных блоков данных Oracle (полученных за одно выделение), которые используются, чтобы хранить определенный тип информации. Блоки данных Oracle в экстенте логически непрерывны, но могут быть физически разбросаны на диске из-за чередования RAID и реализаций файловой системы.
Сегменты
Уровень логического хранения базы данных, стоящий над экстентом называют сегментом. Сегмент - набор экстентов, выделенных для определенной логической структуры. Например:
· Сегменты данных: Каждая некластеризованная, неиндексная таблица имеет сегмент данных, за исключением внешних таблиц, глобальных временных таблиц и секционированных таблиц, в которых у каждой таблицы есть один или более сегментов. Все данные таблицы хранятся в экстентах ее сегмента данных. Для секционированной таблицы у каждой секции есть сегмент данных. У каждого кластера есть сегмент данных. Данные каждой таблицы в кластере сохраняются в сегменте данных кластера.
· Индексные сегменты: У уаждого индекса есть индексный сегмент, который сохраняет все его данные. Для секционированного индекса у каждой секции есть индексный сегмент.
· Сегменты отмены: Одно табличное пространство ОТМЕНЫ создается для каждого экземпляра базы данных. Это табличное пространство содержит многочисленные сегменты отмены, чтобы временно хранить информацию отмены. Информация в сегменте отмены используется, чтобы генерировать согласованную по чтению информацию базы данных, а также во время восстановления базы данных - для отката незафиксированных транзакций пользователей.
· Временные сегменты: Временные сегменты создаются базой данных Oracle, когда SQL-оператор нуждается во временной рабочей области, чтобы завершить выполнение. Когда оператор заканчивает выполнение, экстенты временного сегмента возвращаются экземпляру для будущего использования. Указывайте либо временное табличное пространство по умолчанию для каждого пользователя, либо временное табличное пространство по умолчанию, которое будет использоваться для всей базы данных.
Объекты администрирования
Под объектами администрирования понимают те компоненты системы, которые нуждаются во внимании со стороны администратора. В зависимости от направления работы администратора объектами администрирования могут быть как отдельные пользователи, так и их более крупные объединения, различные сетевые устройства, а также базы данных. Рассмотрим рабочие группы и сети как объекты администрирования.
27. Структура базы данных в MS SQL Server 2008. Системные и пользовательские таблицы. Назначение системных таблиц, хранимых процедур
Общая структура СУБД
Для лучшего понимания принципов работы современных СУБД рассмотрим структуру одной из наиболее распространенных клиент-серверных СУБД - Microsoft SQL Server 2008. Несмотря на то, что каждая коммерческая СУБД имеет свои отличительные особенности, информации о том, как устроена какая-то из СУБД, обычно бывает достаточно для быстрого первоначального освоения другой СУБД. Краткий обзор возможностей Microsoft SQL Server - 2008 был приведен в разделе, посвященном краткому обзору современных СУБД. В данном разделе рассмотрим основные моменты, связанные со структурой соответствующей СУБД (архитектурой базы данных и структурой программного обеспечения).
Под архитектурой (структурой) базы данных конкретной СУБД будем понимать основные модели представления данных, используемые в соответствующей СУБД а также взаимосвязи между этими моделями.
В соответствии с рассмотренными в «Различные архитектурные решения, используемые при реализации многопользовательских СУБД. Краткий обзор СУБД» различными уровнями описания данных различают разные уровни абстракции архитектуры базы данных.
Логический уровень (уровень модели данных СУБД) - средство представления концептуальной модели. Здесь каждая СУБД имеет некоторые отличия, но они являются не очень значительными. Отметим, что у разных СУБД существенно отличаются механизмыперехода от логического к физическому уровню представления.
Физический уровень (внутреннее представление данных в памяти ЭВМ - физическая структура базы данных). Данный уровень рассмотрения подразумевает изучение базы данных на уровне файлов, хранящихся на жестком диске. Структура этих файлов - особенность каждой конкретной СУБД, в т.ч. и Microsoft SQL Server.
Параметры БД определяют различные аспекты работы с системными или пользовательскими базами данных.
Параметра пользовательских БД при создании наследуют параметры системной БД model.
Выделяют следующие типы параметров: управление автоматическим поведением БД (такие как автоматическое создание и обновление данных статистики);
выбор модели восстановления;
совместимость с ANSI; режим доступа к БД (например только для чтения и доступа, предоставленный только для владельца БД - dbo).
Каждая ОС имеет свои таблицы ввода / вывода, их состав (количество и назначение каждой таблицы) может сильно отличаться. В некоторых ОС вместо таблиц создаются списки, хотя использование статических структур данных для организации ввода / вывода, как правило, приводит к большему быстродействию.
Исходя из принципа управления вводом / выводом через супервизор ОС и учитывая, что драйверы устройств ввода / вывода используют механизм прерываний для установления обратной связи центральной части с внешними устройствами, можно сделать вывод о необходимости создания по крайней мере трех системных таблиц:
Храниммая процедумра - объект базы данных, представляющий собой набор SQL-инструкций, который компилируется один раз и хранится на сервере. Хранимые процедуры очень похожи на обыкновенные процедуры языков высокого уровня, у них могут быть входные и выходные параметры и локальные переменные, в них могут производиться числовые вычисления и операции над символьными данными, результаты которых могут присваиваться переменным и параметрам. В хранимых процедурах могут выполняться стандартные операции с базами данных (как DDL, так и DML). Кроме того, в хранимых процедурах возможны циклы и ветвления, то есть в них могут использоваться инструкции управления процессом исполнения.
28. Архитектура информационной безопасности сервера БД. Режимы аутентификации в MS SQL Server: проверка подлинности Windows, проверка средствами MS SQL Server, цифровые сертификаты
Информационная безопасность, как свойство архитектуры предприятия Перед современным бизнесом стоит множество непростых задач, которые становятся еще актуальнее в условиях нестабильной экономической ситуации. К их числу можно отнести:
? увеличение доходов,
? повышение скорости реакции на изменяющиеся обстоятельства,
? снижение расходов и издержек,
? ускорение инноваций,
? сокращение времени выпуска на рынок продуктов и услуг,
? повышение лояльности заказчиков и партнеров,
? повышение конкурентоспособности,
? обеспечение соответствия нормативным требованиям.
Для решения всех упомянутых задач используется архитектура предприятия (Enterprise Architecture), позволяющая сформировать набор принципов, подходов и технологий, которые, учитывая текущее состояние организации, закладывают основу ее последующей трансформации, роста и развития. Сегодня существует немало подходов к созданию таких архитектур - TOGAF, Zachman Framework, FEAF, DoDAF и другие. Но какой бы из подходов не был выбран, в современных условиях просто невозможно развиваться без использования информации и информационных технологий, которые должны не только поддерживать любые изменения в бизнесе, но и предвосхищать их, готовиться к ним заранее, а в ряде случаев и способствовать появлению новых бизнесвозможностей. Однако не всегда бизнес развивается предсказуемым образом. Риски различной природы могут нарушить рост и развитие предприятия и поставить его на грань вымирания. Немалую роль в этом играют информационные и операционные риски, связанные с утечками данных, выведением из строя элементов ИТ-инфраструктуры и т.п. Для того чтобы подготовить себя к рискам настоящего и будущего необходима архитектура информационной безопасности, пронизывающая все остальные архитектуры предприятия.
Режим аутентификации Windows Authentication
При использовании режима аутентификации Windows (известной в предыдущей версии SQL Server как интегрированная аутентификация - integrated security) системный администратор предоставляет привилегии безопасности учетным записям и группам Windows NT или Windows 2000. Программное обеспечение клиента Windows запрашивает у сервера доверительное соединение (trustedconnection). Доверительное соединение будет предоставлено, только если Windows NT или Windows 2000 уже аутентифицировал пользователя. SQL Server 2000 необходимы гарантии того, что предоставленный идентификатор учетной записи обладает доступом к серверу и базе данных.
Примечание. Если Windows 98 не поддерживает доверительное соединение, то экземпляры SQL Server, выполняющиеся в Windows 98, не смогут использовать режим аутентификации Windows Authentication Mode. Программное обеспечение клиента, выполняющееся в Windows 98, тем не менее, может использовать аутентификацию Windows Authentication, предоставленную самим сервером, выполняющимся в Windows NT или Windows 2000.
Режим аутентификации SQL Server Authentication
Помимо возможности делегировать Windows аутентификацию учетной записи при использовании режима аутентификации Windows Authentication Mode, SQL Server 2000 предоставляет и свою собственную систему безопасности под вполне естественным названием Server Authentication (известную в предыдущей версии SQL Server как стандартная аутентификация - standard security). При запросе соединения с использованием режима аутентификации SQL Server Authentication, SQL Server 2000 получает идентификатор учетной записи login ID и пароль, которые затем сверяются со списком учетных записей системного администратора.
Использование среды SQL Server Management Studio
Изменение режима проверки подлинности в целях безопасности
1. В обозревателе объектов среды SQL Server Management Studio щелкните правой кнопкой мыши сервер и выберите пункт Свойства.
2. На странице Безопасность, в разделе Серверная проверка подлинностивыберите новый режим проверки подлинности сервера, а затем нажмите кнопку ОК.
3. В диалоговом окне среды SQL Server Management Studio нажмите кнопку ОК, чтобы подтвердить необходимость перезапуска SQL Server.
4. В обозревателе объектов щелкните правой кнопкой мыши сервер и выберите пункт Перезапустить. Если работает агент SQL Server, он тоже должен быть перезапущен.
Включение имени входа sa
1. В обозревателе объектов разверните узел Безопасность, разверните «Имена входа», щелкните правой кнопкой мыши имя входа saи выберите Свойства.
2. На странице Общие, возможно, придется создать и подтвердить пароль для имени входа.
3. На странице Состояние в разделе Имя входа щелкните Включитьи нажмите кнопку ОК.
29. Защита данных средствами СУБД. Использование ролевой модели. Роли пользователей на уровне сервера БД. Инструменты управления ролями пользователей
Безопасность реляционных СУБД
Тербования к безопасности:
· данные в любой таблице для выборки и изменения должны быть доступны ограниченному кругу пользователей;
· для некоторых таблицы необходимо обеспечить выборочный доступ к ее столбцам;
· некоторым пользователя должен быть запрещен непосредственный (через запросы) доступ к таблицам, но разрешен доступ к этим же таблицам в диалоге с прикладной программой.
Схема доступа к данным в реляционных СУБД базируется на принципах:
1. СУБД от имени конкретного пользователя выполняет операции над базой данных в зависимости от того, обладает ли конкретный пользователь правами на выполнение конкретных операций над конкретным объектом БД.
2. Объекты доступа - это элементы БД, доступом к которым можно управлять (разрешать или запрещать). Конкретный пользователь обладает конкретными правами доступа к конкретному объекту.
3. Привилегии (priveleges) - это операции, которые разрешено выполнять пользователю над конкретными объектами.
Механизм ролей в СУБД
Способы определения групп пользователей:
· один и тот же идентификатор используется для доступа к БД целой группы физических лиц (например, сотрудников одного отдела);
· конкретному физическому лицу присваивается уникальный идеентификатор.
Специальные роли для База данных SQL и Хранилище данных SQL
Эти роли базы данных существуют только в виртуальной базе данных master. Их разрешения ограничены действиями, выполняемыми в базе данных master. В эти роли можно добавить только пользователей из базы данных master. Для этих ролей нельзя добавить имена входа, однако можно создать пользователей на основе имен входа, а затем добавить этих пользователей в роли. Кроме того, в эти роли можно добавить пользователей автономной базы данных из базы данных master. При этом пользователи автономной базы данных, добавленные в роль dbmanager в базе данных master, не могут использоваться для создания новых баз данных.
Основные сведения о ролях пользователей
В Service Manager при нажатии кнопки Администрированиеразверните узел Безопасность, а затем выберите ролипользователей, в области роли пользователя отображается список ролей пользователей. Каждая из этих ролей настроена с помощь профиля роли пользователя и неопределенной области. Поскольку для таких ролей не определена область, соответствующие профили пользователей действуют для всех пакетов управления, очередей, групп, задач, представлений и шаблонов форм. В следующей таблице перечислены роли пользователей по умолчанию, связанные с ними профили и области.
30. Субъекты безопасности БД. Роли пользователей на уровне базы данных. Инструменты управления ролями пользователей на уровне БД
Субъекты системы безопасности (Security Principals)
Субъект - это сущность, прошедшая процедуру аутентификации. После прохождения аутентификации она может получить доступ к ресурсам сервера на основании своих разрешений.
Субъекты могут быть индивидуальными и групповыми.
Создаются субъекты на трех уровнях - на уровне операционной системы (Windows), SQL Server и базы данных
Роли пользователей баз данных Microsoft SQL Server
В Plesk с сервером баз данных Microsoft SQL Server, пользователи могут выбрать роли (Чтение и запись, Только чтение, Только запись), но не могут добавлять или удалять отдельные права (роли на уровне базы данных SQL Server). Права не отображаются в интерфейсе Plesk.
Ниже перечислены права, предоставленные по умолчанию каждой роли в Microsoft SQL Server:
Пользователи и роли баз данных
Для любой БД в SQL Server существует определенный набор пользователей. Каждый пользователь связывается с одной из имеющихся учетных записей и наделяется правами доступа к объектам БД. Во многих случаях целой группе пользователей предоставляются одинаковые права. При этом в качестве механизма группирования используются роли БД, которые классифицируются следующим образом:
· - фиксированные роли БД;
· - пользовательские роли БД;
· - роли приложений.
Фиксированные роли БД стандартны (табл. 3.10), не могут быть удалены или добавлены, невозможно повлиять на права доступа фиксированных ролей к объектам БД.
31. Установка и начальная конфигурация сервера БД MS SQL Server 2008. Факторы, влияющие на производительность системы. Параметры установки и их назначение
В этой статье мы покажем наглядно как установить Microsoft SQL Server 2017 и как произвести первоначальную настройку. На примере будем рассматривать Microsoft SQL Server 2017 Standard, но Вы можете так же аналогично настроить другие редакции SQL Server.
1) Первое, что нужно сделать - это скачать сам дистрибутив. Скачать его можете с нашего сервера.
2) Открываете дистрибутив и запускаете установку. В меню слева нажимаете «Installation» => New SQL Server stand-alone installation
3) В новом открывшемся окне Вас запросят выбрать бесплатную версию установки, к примеру «Ознакомительныя», т.е. Evaluation, либо если у Вас есть ключ активации, для SQL Server 2017 Standard, или любой другой полнофункциональный ключ, то вводите его.
При установке SQL Server 2017 сам предложит Вам пробный ключ, он аналогичен Evaluation - PHDV4-3VJWD-N7JVP-FGPKY-XBV89, для теста мы будем использовать его. (Внимание: Пробная версия такого ключа работает только 180 дней, далее без действующего ключа активации приложение закрывает свой функционал. Приобрести полную версию ключа активации Microsoft SQL Server 2017 Standard
4) Соглашаемся с лицензионным соглашением.
5) Соглашаемся на загрузку обновлений при наличии доступа в интернет. (либо можете отказаться, тут опционально)
6) В следующем окне нам предлагают выбрать компоненты MS SQL Server, которые Вы хотите установить. Выбираете нужные компоненты под Ваши задачи и идем далее.
Теперь нужно установить экземпляр. Если у на Вашем сервере, или виртуальной машине еще не установлен никакой SQL Server, то можете выбрать «Default instance», если уже SQL Server был установлен ранее и вы поверх его ставите еще один экземпляр, то Вам нужно выбрать «Named instance» и дать ему имя.
8) В следующем окне нам предлагают выбрать сервисные аккаунты, это те учетные записи из под которых будут стартовать службы SQL Server Agent, SQL Server Database, SQL Server Browser. По умолчанию используются персонализированные учетные записи.
Системы хранения данных для подавляющего большинства веб-проектов (и не только) играют ключевую роль. Ведь зачастую задача сводится не только к хранению определенного типа контента, но и к обеспечению его отдачи посетителям, а также обработки, что накладывает определенные требования к производительности.
В то время как при производстве накопителей используется множество других метрик, чтоб описать и гарантировать должную производительность, на рынке систем хранения и дисковых накопителей, принято использовать IOPS, как сравнительную метрику, с целью «удобства» сравнения. Однако производительность систем хранения, измеряемая в IOPS (Input Output Operations per Second), операциях ввода / вывода (записи / чтения), подвержена влиянию большого множества факторов.
В этой статье я хотел бы рассмотреть эти факторы, чтобы сделать меру производительности, выраженную в IOPS, более понятной.
Начнем с того, что IOPS вовсе не IOPS и даже совсем не IOPS, так как существует множество переменных, которые определяют сколько IOPS мы получим в одних и других случаях. Также следует принять во внимание, что системы хранения используют функции чтения и записи и обеспечивают различное количество IOPS для этих функций в зависимости от архитектуры и типа приложения, в особенности в случаях, когда операции ввода / вывода происходят в одно и тоже время. Различные рабочие нагрузки предъявляют различные требования к операциям ввода / вывода (I/O). Таким образом, системы хранения, которые на первый взгляд должны были бы обеспечивать должную производительность, в действительности могут не справится с поставленной задачей.
32. Средства мониторинга и анализа работы MS SQL Server. Использование средств мониторинга для повышения производительности сервера БД
Системный монитор (System Monitor) для анализа производительности SQL Server 2005, logman.exe, relog.exe, typeperf.exe, HostMonitor, AppManager
На производительность приложения, работающего с SQL Server, влияют самые разные факторы. Для анализа каждого из таких факторов вам потребуются свои средства.
Наиболее универсальное средство мониторинга и анализа производительности - это Системный монитор (System Monitor). В Windows NT 4.0 он назывался Монитором производительности (Performance Monitor). Это средство предназначено для работы со счетчиками производительности как для операционной системы, так и для SQLServer. Про работу с Системным монитором подробно рассказывается в следующих разделах. Здесь отметим только некоторые моменты:
В Windows Server 2003 появилась версия Системного монитора, которая предназначена для работы из командной строки. Это утилита logman. Она позволяет выполнять протоколирование показаний счетчиков в файлы на диске или источники данных ODBC точно так же, как и графическая версия Системного монитора. Если вам постоянно приходится выполнять замеры производительности, собирая показатели одного и того же набора счетчиков, то будет удобнее написать пакетный файл с командной строкой на запуск этой утилиты с необходимыми параметрами;
Утилита командной строки relog, которая также появилась только в Windows Server 2003, позволяет производить конвертацию файлов с собранными показаниями счетчиков из одного формата Системного монитора в другой (например, из двоичного формата BLG в текстовый CSV);
Еще одна новая утилита Windows Server 2003, которая называется typeperf, предоставляет возможность для просмотра показаний счетчиков Системного монитора в командной строке;
Существуют утилиты третьих фирм, которые позволяют работать со счетчиками Системного монитора, например HostMonitor и AppManager. Эти утилиты предоставляют более удобный графический интерфейс для просмотра и анализа данных по производительности. Но, с точки зрения автора, те дополнительные возможности, которые дают эти утилиты, не принципиальны. Обычно они предлагают более удобные возможности просмотра тех же счетчиков Системного монитора. Однако вы всегда можете загрузить данные, собранные Системным монитором, в Excel и использовать для просмотра и анализа мощные средства этого приложения Microsoft Office.
Мониторинг СУБД и баз данных проводится для поддержания работоспособности и производительности СУБД, а также с целью отслеживания аварийных ситуаций и сбора статистики.
Реализуется мониторинг с помощью отдельных утилит СУБД, представляющих собой программные продукты, входящие в состав СУБД, но загружаемые отдельно от ядра СУБД, либо в виде набора прикладных интерфейсов - API (Application Program Interface). Эту утилиту или группу утилит и в операционной системе, и в СУБД часто называют монитором или системным монитором.
Для осуществления мониторинга ядро СУБД собирает информацию от приложений, работающих с базой данных, и от системных средств самой СУБД. Эта информация может использоваться администратором баз данных для следующих целей:
- обеспечение необходимого объема аппаратных ресурсов (на основе информации об их использовании);
- анализ производительности отдельных приложений или SQL-запросов;
- отслеживание интенсивности использования отношений;
- оценка эффективности используемых методов доступа;
- настройка параметров ядра СУБД в целях повышения производительности;
- оценка последствий вносимых оптимизационных изменений.
33. Основные службы MS SQL Server 2008, их функции и назначения. Инструменты управления службами. Учетные записи для автоматического запуска служб
Основные компоненты Microsoft SQL Server 2008
Все компоненты Microsoft SQL Server 2008 запускаются из меню «Пуск \ Программы \ Microsoft SQL Server 2008. В Microsoft SQL Server 2008 входят следующие компоненты:
1. Deployment Wizard - мастер по выводу информации хранимой на сервере;
2. SQL Server Installation Center - центр установки SQL Server 2008;
3. Reporting Services Configuration Manager - менеджер службы настройки отчётов;
4. SQL Server Configuration Manager - менеджер настройки сервера;
5. SQL Server Error and Usage Reporting - служба протоколирования работы сервера и служба отчётов об ошибках;
6. Microsoft Samples Overview - ссылка на сайт корпорации Microsoft, где можно просмотреть примеры работы с сервером;
7. SQL Server Books Online - полная справочная система по Microsoft SQL Server 2008. Она содержит справки, как по программированию, так и по администрированию сервера;
8. SQL Server Tutorials - учебники по работе с сервером;
9. Data Profile Viewer - просмотр профилей по работе с данными;
10. Execute Package Utility - инструменты по сжатию данных;
11. Database Engine Tuning Advisor - мастер настройки ядра базы данных;
12. SQL Server Profiler - настройка профилей по работе с данными;
13. Import and Export Data - импорт и экспорт данных;
14. SQL Server Business Intelligence Development Studio - интегрированная среда разработки Business Intelligence Development Studio;
15. SQL Server Management Studio - графическая оболочка для управления сервером и разработки баз данных.
SQL Server Configuration Manager используется для управления службами SQL Server, сетевыми библиотеками и SQL Native Client (см. экран 1). Здесь можно устанавливать и изменять параметры учетных записей служб, а также включать или отключать эти службы. Данный инструмент частично перекрывает функции двух других средств, которые осуществляют управление этими службами и другими функциями с точки зрения управления защитой от возможных угроз.
Средства настройки. В SQL Server 2005 появилось много новых служб. Теперь, в дополнение к стандартным службам, таким как SQL Server, SQL Agent и Analysis Server, можно еще управлять параметрами службы SQL Server Integration Services (ранее Data Transformation Services, DTS), Reporting Services, Full-Text Search и SQL Browser.
Каждая служба в SQL Server представляет собой процесс или набор процессов для управления проверкой подлинности при выполнении операций SQL Server в операционной системе Windows. В этом разделе описана конфигурация по умолчанию служб данного выпуска SQL Server, а также параметры конфигурации служб SQL Server, которые можно настроить во время и после установки SQL Server. Этот раздел дает возможность опытным пользователям детальнее ознакомиться с учетными записями служб.
Большинство служб и их свойств можно настроить с помощью диспетчера конфигурации SQL Server. Ниже приведены расположения последних четырех версий этого диспетчера при установке Windows на диск C.
Службы, устанавливаемые с SQL Server
В зависимости от компонентов, которые выбраны для установки, программа установки SQL Serverустанавливает следующие службы.
· SQL Server Database Services - служба реляционного компонента SQL Server в Компонент Database Engine. Путь к исполняемому файлу: <MSSQLPATH>\MSSQL\Binn\sqlservr.exe.
· Агент SQL Server - предназначен для выполнения заданий, наблюдения за SQL Server, предупреждения о нештатных ситуациях. Кроме того, позволяет автоматизировать некоторые задачи по администрированию. Служба агента SQL Server присутствует, но отключена на экземплярах SQL Server Express. Путь к исполняемому файлу: <MSSQLPATH>\MSSQL\Binn\sqlagent.exe.
· Службы Analysis Services - предоставляют средства аналитической обработки в сети (OLAP) и средства интеллектуального анализа данных для приложений бизнес-аналитики. Путь к исполняемому файлу: <MSSQLPATH>\OLAP\Bin\msmdsrv.exe.
· Службы Reporting Services - предназначены для создания, выполнения, создания, планирования, доставки отчетов и управления ими. Путь к исполняемому файлу: <MSSQLPATH>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe.
· Службы Integration Services - обеспечивают поддержку управления хранением и выполнением пакетов служб Службы Integration Services. Путь к исполняемому файлу: <MSSQLPATH>\130\DTS\Binn\MsDtsSrvr.exe
· Браузер SQL Server - служба разрешения имен, которая предоставляет сведения о соединении с SQL Server клиентским компьютерам. Путь к исполняемому файлу: c:\Program Files (x86)\Microsoft SQL Server\90\Shared\sqlbrowser.exe
· Полнотекстовый поиск - быстро создает полнотекстовые индексы содержимого и свойства структурированных и полуструктурированных данных, чтобы обеспечить фильтрацию документа и разбиение по словам для SQL Server.
· Модуль записи SQL - служит для резервного копирования и восстановления приложений для работы в составе платформы служб теневого копирования томов (VSS).
...Подобные документы
Принципы построения составных сетей. Согласование протоколов канального уровня. Маршрутизация в сетях с произвольной топологией. Сетевой уровень и модель OSI. Система MFG/PRO, языки QAD. Обзор, архитектура системы. Некоторые возможности интерфейса.
курсовая работа [1,6 M], добавлен 29.09.2013Общая характеристика и особенности операционной системы Windows 95, ее сетевые возможности, оценка преимуществ и недостатков. Сравнительная характеристика Windows 95, 98 и Millennium. Принципы работы и устройство принтеров, их части и назначение.
курсовая работа [42,2 K], добавлен 05.03.2010Задачи информационных потоков в логистике. Виды и принципы построения, структура и элементы информационных логистических систем, основные требования к ним. Рекомендации по созданию, внедрению и режиму работы информационных систем в сфере логистики.
реферат [25,9 K], добавлен 14.01.2011Модели и протоколы передачи данных. Эталонная модель OSI. Стандартизация в области телекоммуникаций. Стеки протоколов и стандартизация локальных сетей. Понятие открытой системы. Internet и стек протоколов TCP/IP. Взаимодействие открытых систем.
дипломная работа [98,9 K], добавлен 23.06.2012Принципы и критерии построения распределенных баз данных. Ряд свойств, которым по К. Дейту должна удовлетворять распределенная база данных: независимость узлов, прозрачность расположения, обработка распределенных запросов. Типы распределенных баз данных.
реферат [131,5 K], добавлен 18.06.2013Виды архитектуры распределенных информационных систем. Сущность синхронного и асинхронного, блокирующего и неблокирующего взаимодействия в распределенных информационных системах. Основные проблемы и принципы реализации удаленного вызова процедур.
реферат [26,4 K], добавлен 22.06.2011Просмотр сведений о сетевых подключениях компьютера с помощью ОС Windows. Установление параметров сетевых протоколов (команда ipconfig), отчет об использовании. Разрешение имен NetBios. Проверка IP-адресов, трассировка маршрутов, команды сети NET.
лабораторная работа [1,6 M], добавлен 11.09.2013Особенности построения и функционирования информационных систем. Понятие, цель и задачи информационной логистики, информационные потоки и системы. Виды и принципы построения логистических информационных систем. Повышение качества логистического процесса.
контрольная работа [25,4 K], добавлен 11.11.2010Классификация и области использования в экономике автоматизированных информационных технологий, их современное состояние и перспективы развития. Виды информационных систем управления. Основные задачи организации корпоративных вычислительных сетей.
реферат [23,6 K], добавлен 10.03.2013Общее понятие и признаки классификации информационных систем. Типы архитектур построения информационных систем. Основные компоненты и свойства базы данных. Основные отличия файловых систем и систем баз данных. Архитектура клиент-сервер и ее пользователи.
презентация [203,1 K], добавлен 22.01.2016Понятие локальных вычислительных сетей, их виды и принципы построения. Топология (кольцо, звезда и шина) и древовидная структура ЛВС. Алгоритм решения экономической задачи по осуществляемой страховой деятельности на территории России по видам полисов.
курсовая работа [604,2 K], добавлен 23.04.2013Стандартные сети коммуникационных протоколов. Стек OSI. Стек TCP/IP. Принципы объединения сетей на основе протоколов сетевого уровня. Ограничения мостов и коммутаторов. Модем как средство связи между компьютерами. Международные стандарты модемов.
курсовая работа [29,3 K], добавлен 06.07.2008Служба маршрутизации и удаленного доступа Windows 2000. Локальные и глобальные сетевые технологии. Почтовые и коммуникационные программы. Взаимодействие WWW клиентов и серверов. Тенденции и перспективы развития распределенных операционных сред.
контрольная работа [106,0 K], добавлен 22.01.2015История развития операционных систем семейства Windows и основные понятия системного администрирования. Определение востребованности операционных систем Windows, сравнительная характеристика их функции и возможностей, особенности применения на практике.
курсовая работа [38,5 K], добавлен 08.05.2011Основные методы конфигурирования сетей, использование технологий программного обеспечения информационных систем в фирмах и организациях, их администрирование. Сетевые технологии, использующиеся в организациях, принципы их построения и топология.
отчет по практике [215,0 K], добавлен 20.10.2011Рассмотрение основных целей администрирования информационных систем Windows. Определение понятий рабочих групп и доменов. Исследование службы Active Directory и DNS. Изучение конфигураций рабочих станций и управления пользователями в компьютерных сетях.
дипломная работа [78,4 K], добавлен 16.06.2012Классификация Флинна как наиболее ранняя и известная классификация архитектур вычислительных систем, ее структура и содержание, признаки. Общая характеристика используемых классов. Описание и значение других распространенных методов классификации.
лекция [173,1 K], добавлен 22.10.2014Признаки классификации вычислительных, информационных и смешанных компьютерных сетей. Пользовательские приложения и их соответствия стандартам. Потенциально высокая производительность распределенных систем. Поддержка видов трафика и качество обслуживания.
дипломная работа [34,7 K], добавлен 22.02.2011Описание нетрадиционных и мультипроцессорных архитектур вычислительных систем. Принципы параллельной и конвейерной обработки данных. Теория массового обслуживания и управления ресурсами компьютерных систем. Базовые топологии локальных и глобальной сетей.
книга [4,2 M], добавлен 11.11.2010Принцип организации, типы, топология сетей. Службы управления сетью, их цели и задачи. Обеспечение безопасности информации. Глобальные сети: их компоненты, сетевые службы, методы коммутации информации, электронная почта. Архитектура сетевого сервера.
шпаргалка [98,4 K], добавлен 09.03.2009