Пример готовой курсовой работы по предмету: Информационные технологии
Введение 3
1.Анализ методов защиты облачных технологий 4
1.1. Сущность и область применения облачных технологий 4
1.2. Модели и типы облачных служб 7
1.3. Угрозы и методы защиты облачных служб 12
1.4. Анализ нормативных актов в области защиты облачных технологий 14
2.Технология математических вычислений с использованием облачных сервисов 23
2.1. Постановка задачи 23
2.2. Математические вычисления в облачных сервисах 25
3.Математическая модель акторов в облачных вычислениях 28
Заключение 30
Список использованных источников 31
Содержание
Выдержка из текста
Актуальность работы данной работы состоит в том, что в настоящее время в связи с ростом доступности сети Интернет, в рамках оптимизации бюджетных расходов наблюдается повсеместная смена архитектур информационных систем с переходам на облачные решения в различных прикладных областях.Целью работы является изучение теоретических аспектов использования облачных технологий в математических вычислениях.- рассмотрение математической модели акторов как примера математического моделирования облачных вычислений.
В настоящее время на рынке существует большое количество решений в области управления базами данных, однако, наблюдается явный недостаток аналитических исследований оценки объективных достоинств и недостатков по распределенным и параллельным базам данных. В связи с этим возникает необходимость в исследовании, систематизации и классификации архитектурных и функциональных особенностей, с выделением их достоинств и недостатков.Предмет исследования: специфика разработки распределенных и параллельных базы данных и использования архитектуры «клиент-сервер».
Если предполагать, что эти данные могут представлять интерес и для иных подразделений внутри организации, то в этих подразделениях обязательно создаются дополнительные приложения. Для того, чтобы обеспечить доступность данных для всех пользователей, их необходимо перемещать на сервер.
Однако основной проблемой баз данных остается обработка больших массивов информации, то есть много массивной базы данных и обеспечение достаточного быстродействия для конкретной области применения. Это требует проведения исследований и разработку специализированного программного обеспечения высокого уровня, так как только такие программные продукты позволяют соединить в себе все необходимые возможности для создания и обработки высокоскоростных и надежных систем управления баз данных.
Если успехи в области аппаратной части компьютеров известны всем, то прогресс программных технологий, лежащих в основе функционирования и создания ИС не столь очевиден. Первые ИС создавались для больших ЭВМ и имели унитарную структуру, т.е. представляли собой по сути одну программу, включающую в себя все функции по хранению данных, их обработке и представлению, а также по контролю доступа к данным со стороны пользователей системы. Такая организация ИС имеет ряд достоинств. Это, в частности, централизованное хранение и обработка информации, простота администрирования системы, а также очень эффективное использование вычислительных ресурсов — для выполнения важных задач может быть выделена вся мощь вычислительной системы.
Язык программирования Object Pascal создавался в то время, когда на рынке средств разработки уже существовало значительное количество объектно–ориентированных языков, включая такие известные, как C++ и Java. Компания Borland попыталась учесть все недостатки существующих языков объектно–ориентированного программирования, а также свой опыт создания языка Borland Pascal. По мнению автора, во многом ей это удалось. Новый язык вышел довольно удачным, как с точки зрения синтаксиса, так и с точки зрения предоставляемых возможностей. Этот язык поддерживает практически все основные механизмы объектно–ориентированного программирования.
При выполнении работы будет использоваться среда программирования Borland Delphi. Она явилась логическим продолжением и дальнейшим развитием идей, заложенных компанией–разработчиком еще в системе программирования Turbo Pascal.
6. Разработать прототип информационной системы согласно каскадной модели жизненного цикла программных средств, т.е. провести анализ предметной области, спроектировать архитектура, реализовать систему и провести тестирование.
Таким образом, резко возрастают требования к качеству и надежности проектирования систем для работы с информацией, представляемой в электронном виде. Такие системы носят название информационных систем.
Однако в настоящее время наметился устойчивый интерес к архитектурам MIMD (Multiple Instruction Multiple Data).
Базовой моделью вычислений на MIMD-мультипроцессоре является совокупность независимых процессов, эпизодически обращающихся к разделяемым данным. Архитектура MIMD может использовать все преимущества современной микропроцессорной технологии на основе учета соотношения стоимость/производительность. При наличии у процессоров кэш-памяти достаточного объема высокопроизводительная шина и общая память могут удовлетворить обращения к памяти, поступающие от нескольких процессоров. Поскольку имеется единственная память с одним и тем же временем доступа, эти машины иногда называются UMA (Uniform Memory Access).
возврате стоимости вложений, выполнении плана и графика работ, описании бизнес-процессов предприятия-заказчика, помодульном выполнении внедрения, анализе существующей программно-аппаратной платформы, тесной взаимосвязи с заказчиком
Список использованных источников
1. Угрозы облачных вычислений и методы их защиты. [Электронный ресурс].
Режим доступа: http://habrahabr.ru/post/183168/
2. Стандарты NIST. [Электронный ресурс].
Режим доступа: http://normdocs.ru/nist
3. Архитектура Cisco ONE для корпоративных сетей. [Электронный ресурс].
Режим доступа: http://www.cisco.com/ web/RU/pdf/ en_04_white_paper_wp_cte_ru.pdf
4. Wolfram mathematica онлайн. [Электронный ресурс].
Режим доступа: http://www.wolfram.com/mathematica/online/
5. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2011 — 96с.
6. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. — 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
12. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
13. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
14. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
15. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий — ИНТУИТ.ру, 2012
16. Могилев А.В.. Информатика: Учебное пособие для вузов — М.: Изд. центр «Академия», 2011
17. Партыка Т.Л. Операционные системы и оболочки. — М.: Форум, 2011
18. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. — СПб.: Питер, 2011
19. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.
20. Ташков П.А. Защита компьютера на 100%. — СПб.: Питер, 2011
21. Самоучитель Microsoft Windows XP. Все об использовании и настройках. Изд. 2-е, перераб. и доп. М. Д. Матвеев, М. В. Юдин, А.В. Куприянова. Под ред. М. В. Финкова.– СПб.: Наука и Техника, 2011. – 624 с.: ил.
22. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2011. – 256 с.
список литературы