МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
СумісністьУправління захистом даних Мета управління захистом даних - контроль доступу до мережевих ресурсів відповідно до місцевих керівних принципів, щоб зробити неможливими саботаж мережі і доступ до чутливої інформації особам, що не мають відповідного дозволу. Наприклад, одна з підсистем управління захистом даних може контролювати реєстрацію користувачів ресурсу мережі, відмовляючи в доступі тим, хто вводить коди доступу, не відповідні встановленим. Підсистеми управління захистом даних працюють шляхом розподілу джерел на санкціоновані і несанкціоновані області. Для деяких користувачів доступ до будь-якого джерела мережі є невідповідним. Підсистеми управління захистом даних виконують наступні функції: · ідентифікують чутливі ресурси мережі (включаючи системи, файли і інші об'єкти); · визначають відображення у вигляді карт між чутливими джерелами мережі і набором користувачів; · контролюють точки доступу до чутливих ресурсів мережі; · реєструють невідповідний доступ до чутливих ресурсів мережі. Сумісність і мобільність програмного забезпечення. Концепція програмної сумісності уперше в широких масштабах була застосована розробниками системи IBM/360. Основне завдання при проектуванні усього ряду моделей цієї системи полягало в створенні такої архітектури, яка була б однаковою з точки зору користувача для усіх моделей системи незалежно від ціни і продуктивності кожної з них. Величезні переваги такого підходу, що дозволяє зберігати існуючий заділ програмного забезпечення при переході на нові (як правило, продуктивніші) моделі, були швидко оцінені як виробниками комп'ютерів, так і користувачами, і починаючи з цього часу практично усі фірми-постачальники комп'ютерного устаткування узяли на озброєння ці принципи, поставляючи серії сумісних комп'ютерів. Слід помітити проте, що з часом навіть сама передова архітектура неминуче застаріває і виникає потреба внесення радикальних змін в архітектуру і способи організації обчислювальних систем. Нині одним з найбільш важливих чинників, що визначають сучасні тенденції в розвитку інформаційних технологій, є орієнтація компаній-постачальників комп'ютерного устаткування на ринок прикладних програмних засобів. Цей перехід висунув ряд нових вимог. Передусім, таке обчислювальне середовище повинне дозволяти гнучко міняти кількість і склад апаратних засобів і програмного забезпечення відповідно до вимог вирішуваних завдань, що міняються. По-друге, вона повинна забезпечувати можливість запуску одних і тих же програмних систем на різних апаратних платформах, тобто забезпечувати мобільність програмного забезпечення. По-третє, це середовище повинне гарантувати можливість застосування одних і тих же людино-машинних інтерфейсів на усіх комп'ютерах, що входять в неоднорідну мережу. В умовах жорсткої конкуренції виробників апаратних платформ і програмного забезпечення сформувалася концепція відкритих систем, сукупність стандартів, що є, на різні компоненти обчислювального середовища, призначених для забезпечення мобільності програмних засобів у рамках неоднорідної, розподіленої обчислювальної системи.
Читайте також:
|
||||||||
|