Курс лекций Составитель Соркина В. Е. Введение 12
Вид материала | Курс лекций |
- Курс лекций. Спб, 639.95kb.
- Курс лекций. Спб, 1118.16kb.
- Курс лекций. Спб, 172.51kb.
- Курс лекций введение в профессию "социальный педагог", 4415.45kb.
- Курс лекций Часть 2 Составитель: кандидат экономических наук Г. Н. Кудрявцева Электроизолятор, 1210.68kb.
- Курс лекций Тамбов 2008 Составитель: Шаталова О. А., преподаватель спецдисциплин тогоу, 1556.11kb.
- Курс лекций Барнаул 2001 удк 621. 385 Хмелев В. Н., Обложкина А. Д. Материаловедение, 1417.04kb.
- Г. П. Щедровицкий Методология и философия организационно-управленческой деятельности:, 3029.36kb.
- Темы контрольных работ по дисциплине «Экономическая теория» спо специальность 080110., 17.75kb.
- Введение в курс. Курс лекций Начертательная геометрия в которой рассматриваются следующие, 848.58kb.
Список литературы
1. Управленческий учет. Современный подход. //Электронный вестник "ERP в России" - Interface Ltd, ссылка скрыта;
2. Карпачев И. О стилях и классах (реальность и мифология компьютерных систем управления предприятием). - Interface Ltd, ссылка скрыта
3. Inmon W. H. Building the Data Warehouse. New York: John Wiley & Sons, Inc.
4. E. F. Codd, S.B.Codd. Providing OLAP. On-line Analytical Processing to User-Analists: An IT Mandate. C. T. Salley, E. F. Codd & Associates, 1993
5. R. Kimball. The Data Warehouse Toolkit. Practical Techniques for Building Dimansional Data Warehouses.
XLNT Software. Handling XML Documents Using Traditional Databases, Aug. 2002; ссылка скрыта.
P.J. Marron, G. Lausen. On Processing XML in LDAP. Proc. 27th Int’l Conf. Very Large Databases, ACM Press, 2001.
L. Ahmedi, G. Lausen. Ontology-Based Querying of Linked XML Documents. Proc. Semantic Web Workshop, 11th World Wide Web Conf., 2002; ссылка скрыта.
K.L.E. Law. XML on LDAP Network Database. Proc. IEEE Canadian Conf. Electrical and Computer Eng., IEEE Press, 2000.
Isode. Comparative Performance Benchmarking of Isode M-Vault R10.1, white paper, Oct. 2003, ссылка скрыта.
E.J. Thornton, D.P. Mundy, D.W. Chadwick. A Comparative Performance Analysis of Seven LDAP Directories. Proc. Conf. Terena Networking, 2003; ссылка скрыта.
N. Klasen. Directory Services for Linux, in Comparison with Novell NDS and Microsoft Active Directory, master’s thesis, Dept. computer Science, RWTH Aachen Univ., 2001.
Е.Крылов. ITIL, процессы, проекты, и психоанализ.
Росс Картер (Ross Carter), Джон Кобб (John Cobb), Wadeware LLC, Лана Эрхарт (Lana Earhart), Энтони Ноблетт (Anthony Noblett), Socair Solutions Руководство по планированию и решению вопросов соответствия нормативным требованиям.
- Мирон Старченко, Эрнст Долгий ссылка скрыта
1 Здесь под экосистемой понимается совокупность субъектов компьютерной сферы (государство, коммерческие компании, органы стандартизации, пользователи), действия которых должны совместно обеспечить возможность создания защищенных информационных систем.
2 Лаборатория по технике безопасности (Underwriters’ Laboratories, UL; ссылка скрыта (EN)) — основанная в 1894 году в США независимая организация, тестирующая устройства на соответствие собственным стандартам безопасности. Сертифицированные устройства могут помечаться одним из знаков соответствия стандартам, внешний вид и описание которых приводятся по адресу ссылка скрыта (EN).
3 Провайдер услуг — компания, предоставляющая в данном регионе разного рода ИТ-услуги, например, доступа в интернет, системной интеграции и т. п.
4 Масштабируемость — способность системы эффективно справляться с увеличением объемов данных и вычислительных мощностей в рамках существующей архитектуры и принципов работы.
5 Triple-DES — алгоритм шифрования, при котором сообщение три раза подряд шифруется по алгоритму DES с разными ключами, что увеличивает стойкость шифра по сравнению с обычным алгоритмом DES.
6 SSL (Secure Sockets Layer) — протокол передачи данных по интернету с использованием шифрования с открытым ключом. Шифрование с открытым ключом — класс криптографических методов, использующих двуключевые шифры. Сообщения, зашифрованные открытым ключом, можно расшифровать только при помощи связанного с ним секретного ключа. А подлинность сообщений, подписанных секретным ключом, можно проверить с помощью открытого ключа.
7 RAID (Redundant Array of Independent Disks) — дисковый массив. Метод восстановления ошибок жесткого диска, основанный на том, что два или более жеских дисков работают параллельно.
8 Peer-to-peer — модель обмена информацией, когда устройства, подключенные к сети, могут напрямую связываться друг с другом, и каждое может выступать как в качестве клиента, так и в качестве сервера.
9 Peer-to-peer — модель обмена информацией, когда устройства, подключенные к сети, могут напрямую связываться друг с другом, и каждое может выступать как в качестве клиента, так и в качестве сервера.
10 USB (Universal Serial Bus) — Plug-and-Play («подключи и работай») — принцип и спецификация быстрого подключения к компьютеру дополнительного оборудования и самоконфигурирования системы. Поддерживается всеми современными операционными системами, BIOS и аппаратными средствами. Операционная система обнаруживает вновь подключенное усройство, опрашивает его, оценивает предъявляемые им требования к системе, определяет и выполняет оптимальные установки для каждого устройства.универсальная последовательная шина. Стандарт для обмена данными по недорогой шине между персональными компьютерами и периферийными устройствами.
11 IEEE 1394 — высокоскоростной (400 Мбит/сек) интерфейс с возможностью «горячего» подключения устройств.
12 При подключении клиента (человека либо программы) к системе производится «проверка подлинности» (authentication), т. е. клиент с помощью пароля удостоверяет, что он тот, за кого себя выдает. После успешного подключения под некоторым именем при попытке клиента выполнить какие-то действия производится «проверка полномочий» (authorization), т. е. определение, имеет ли право клиент с данным именем на данные действия.
13 Одним важным различием является двоичная трансляция. ESX Server до сих пор использует двоичную трансляцию для выполнения привилегированных инструкций, как и некоторые реализации Xen. Microsoft Hyper -V для определения и выполнения привилегированных инструкций использует исключительно аппаратные возможности виртуализации процессоров Intel и AMD