Элементы управления ит 14 - korshu.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Занятие 12 Практическое занятие 12. Создание электронных форм 1 87.87kb.
Отчет научно-исследовательской работы по теме: Способы повышения... 3 830.13kb.
I. шаблоны и шаблонные функции 5 Шаблоны 5 16 864.02kb.
Заведующая отделом Директор мкоу «оош» с. Волконское образования... 14 2816.14kb.
Главного управления внутренних дел по челябинской области рабочая... 6 1755.54kb.
В. М. Гостев, В. Ю. Михайлов Электронные научно-образовательные комплексы. 1 417.68kb.
Переадресация звонков (с использованием удаленного центра управления... 1 94.13kb.
Формирование системного взгляда на основные и злободневные вопросы... 1 47.4kb.
Как правильно реализовать свои права потребителя коммунальных услуг 1 18.89kb.
Дипломная работа студента 5 курса Богуша Анатолия Александровича... 9 488.22kb.
Предметом курса являются системы управления базами данных (субд) 24 4019.98kb.
Классный час по теме «Профориентация» 1 84.88kb.
Инструкция по работе с сервисом «sms-платеж» 1 218.94kb.

Элементы управления ит 14 - страница №72/72

Список литературы

1. Управленческий учет. Современный подход. //Электронный вестник "ERP в России" - Interface Ltd, http://www.erp.boom.ru/general/Articles/Articles_2.htm;
2. Карпачев И. О стилях и классах (реальность и мифология компьютерных систем управления предприятием). - Interface Ltd, http://www.interface.ru
3. Inmon W. H. Building the Data Warehouse. New York: John Wiley & Sons, Inc.
4. E. F. Codd, S.B.Codd. Providing OLAP. On-line Analytical Processing to User-Analists: An IT Mandate. C. T. Salley, E. F. Codd & Associates, 1993
5. R. Kimball. The Data Warehouse Toolkit. Practical Techniques for Building Dimansional Data Warehouses.
  1. XLNT Software. Handling XML Documents Using Traditional Databases, Aug. 2002; www.surfnet.nl/innovatie/surfworks/xml/xml-databases.pdf.
  2. P.J. Marron, G. Lausen. On Processing XML in LDAP. Proc. 27th Int’l Conf. Very Large Databases, ACM Press, 2001.
  3. L. Ahmedi, G. Lausen. Ontology-Based Querying of Linked XML Documents. Proc. Semantic Web Workshop, 11th World Wide Web Conf., 2002; http://semanticweb2002.aifb.uni-karlsruhe.de/proceedings/research/ahmedi.pdf.
  4. K.L.E. Law. XML on LDAP Network Database. Proc. IEEE Canadian Conf. Electrical and Computer Eng., IEEE Press, 2000.
  5. Isode. Comparative Performance Benchmarking of Isode M-Vault R10.1, white paper, Oct. 2003, www.isode.com/whitepapers/m-vault-benchmarking.htm.
  6. E.J. Thornton, D.P. Mundy, D.W. Chadwick. A Comparative Performance Analysis of Seven LDAP Directories. Proc. Conf. Terena Networking, 2003; www.terena.nl/conferences/tnc2003/programme/papers/p1d1.pdf.
  7. N. Klasen. Directory Services for Linux, in Comparison with Novell NDS and Microsoft Active Directory, master’s thesis, Dept. computer Science, RWTH Aachen Univ., 2001.
  8. Е.Крылов. ITIL, процессы, проекты, и психоанализ.
  9. Росс Картер (Ross Carter), Джон Кобб (John Cobb), Wadeware LLC, Лана Эрхарт (Lana Earhart), Энтони Ноблетт (Anthony Noblett), Socair Solutions Руководство по планированию и решению вопросов соответствия нормативным требованиям.

  10. Мирон Старченко, Эрнст Долгий IT Manager #5(11)/2003



1 Здесь под экосистемой понимается совокупность субъектов компьютерной сферы (государство, коммерческие компании, органы стандартизации, пользователи), действия которых должны совместно обеспечить возможность создания защищенных информационных систем.


2 Лаборатория по технике безопасности (Underwriters’ Laboratories, UL; www.ul.com (EN)) — основанная в 1894 году в США независимая организация, тестирующая устройства на соответствие собственным стандартам безопасности. Сертифицированные устройства могут помечаться одним из знаков соответствия стандартам, внешний вид и описание которых приводятся по адресу www.ul.com/mark (EN).


3 Провайдер услуг — компания, предоставляющая в данном регионе разного рода ИТ-услуги, например, доступа в интернет, системной интеграции и т. п.


4 Масштабируемость — способность системы эффективно справляться с увеличением объемов данных и вычислительных мощностей в рамках существующей архитектуры и принципов работы.


5 Triple-DES — алгоритм шифрования, при котором сообщение три раза подряд шифруется по алгоритму DES с разными ключами, что увеличивает стойкость шифра по сравнению с обычным алгоритмом DES.



6 SSL (Secure Sockets Layer) — протокол передачи данных по интернету с использованием шифрования с открытым ключом. Шифрование с открытым ключом — класс криптографических методов, использующих двуключевые шифры. Сообщения, зашифрованные открытым ключом, можно расшифровать только при помощи связанного с ним секретного ключа. А подлинность сообщений, подписанных секретным ключом, можно проверить с помощью открытого ключа.

7 RAID (Redundant Array of Independent Disks) — дисковый массив. Метод восстановления ошибок жесткого диска, основанный на том, что два или более жеских дисков работают параллельно.

8 Peer-to-peer — модель обмена информацией, когда устройства, подключенные к сети, могут напрямую связываться друг с другом, и каждое может выступать как в качестве клиента, так и в качестве сервера.

9 Peer-to-peer — модель обмена информацией, когда устройства, подключенные к сети, могут напрямую связываться друг с другом, и каждое может выступать как в качестве клиента, так и в качестве сервера.

10 USB (Universal Serial Bus) — Plug-and-Play («подключи и работай») — принцип и спецификация быстрого подключения к компьютеру дополнительного оборудования и самоконфигурирования системы. Поддерживается всеми современными операционными системами, BIOS и аппаратными средствами. Операционная система обнаруживает вновь подключенное усройство, опрашивает его, оценивает предъявляемые им требования к системе, определяет и выполняет оптимальные установки для каждого устройства.универсальная последовательная шина. Стандарт для обмена данными по недорогой шине между персональными компьютерами и периферийными устройствами.

11 IEEE 1394 — высокоскоростной (400 Мбит/сек) интерфейс с возможностью «горячего» подключения устройств.

12 При подключении клиента (человека либо программы) к системе производится «проверка подлинности» (authentication), т. е. клиент с помощью пароля удостоверяет, что он тот, за кого себя выдает. После успешного подключения под некоторым именем при попытке клиента выполнить какие-то действия производится «проверка полномочий» (authorization), т. е. определение, имеет ли право клиент с данным именем на данные действия.

13 Одним важным различием является двоичная трансляция. ESX Server до сих пор использует двоичную трансляцию для выполнения привилегированных инструкций, как и некоторые реализации Xen. Microsoft Hyper -V для определения и выполнения привилегированных инструкций использует исключительно аппаратные возможности виртуализации процессоров Intel и AMD


<< предыдущая страница