Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Проектирование распределенной обработки данных.




Читайте также:
  1. A) обработки данных, вводимых в ЭВМ
  2. A) прикладная программа, предназначенная для обработки структурированных в виде таблицы данных
  3. A) прикладная программа, предназначенная для обработки структурированных в виде таблицы данных
  4. Cтанки для абразивной обработки.
  5. Автоматизированные системы обработки информации и управления на автомобильном транспорте.
  6. Анализ и проектирование рабочего места.
  7. Анализ и проектирование рабочего места: понятие, этапы, методы
  8. Анализ и проектирование содержания производственного обучения по дисциплине профессиональнго цикла.
  9. Анализ и проектирование содержания теоретического обучения по дисциплине профессионального цикла
  10. Анализ риска, уровень риска, оценка риска на основе доступных данных.

Распределенная обработка данных – методика выполнения прикладных программ группой систем. Сущность-пользователь получает возможность работать с сетевыми службами и прикладными процессами, расположенными в нескольких взаимосвязанных абонентских системах. При этом возможны несколько видов работ, которые он может выполнять: удаленный запрос(напр, команда, позволяющая посылать одиночную заявку на выполнение обработки данных); удаленная трансакция, осуществляющая направление группы запросов прикладному процессу; распределенная трансакция, дающая возможность использования нескольких серверов и прикладных процессов, выполняемых в группе абонентских систем. Для распределенной обработки осуществляется сегментация прикладных программ. Передача данных происходит при помощи удаленного вызова процедур либо электронной почты. Первая технология характеризуется высоким быстродействием, а вторая – низкой стоимостью. Известны также программные средства Системы Управления Распределенной Базой Данных (СУРБД), содержатся инструментальные средства распределенной среды обработки данных.Распределенная среда обработки данных обычно - набор сетевых служб, предназначенный для выполнения прикладных процессов, рассредоточенных по группе абонентских систем гетерогенной сети. Основные ее компоненты:Имена - База Данных имен пользователей и средств, предназначенных для доступа пользователей к сетевым службам. Удаленный доступ - Технология, обеспечивающая взаимодействие двух прикладных программ, расположенных в различных абонентских системах.Защита данных - ПО разрешения на доступ к ресурсам системы или сети.Многопоточностъ - Программы, обеспечивающие одновременное выполнение нескольких задач. Системы, имеющие программы распределенной среды, соответственно, являются серверами и клиентами. Серверы связаны друг с другом логическими каналами, по которым передают друг другу файлы. Каждый сервер имеет свою группу клиентов. Среда чаще всего имеет трехступенчатую архитектуру: прикладная программа – база данных – клиент. Функции, выполняемые средой, включают прикладные службы:каталогов, позволяющую клиентам находить нужные им серверы;интерфейса многопоточной обработки;удаленного вызова процедур;обслуживания файлов;безопасности данных;времени, синхронизирующей часы в абонентских системах. ПО среды погружается в Сетевую ОС. Серверы могут иметь различные ОС. Функционирование распределенной среды требует выполнения ряда административных задач:регистрация и контроль за лицензиями пользователей на работу с прикладными программами;унифицир. интерфейсов прикладных программ;обеспечение безопасности данных; инвентаризация программного и технического обеспечения абонентских систем, работающих в сети.



3. Модели безопасности основных ОС

Большинство ОС обладают дефектами с точки зрения обеспечения безопасности данных в системе, что обусловлено выполнением задачи обеспечения максимальной доступности системы для пользователя. Основной проблемой обеспечения безопасности ОС - создания механизмов контроля доступа к ресурсам системы. Процедура контроля доступа заключается в проверке соответствия запроса субъекта предоставленным ему правам доступа к ресурсам. Кроме того, ОС содержит вспомогательные средства защиты, такие как средства мониторинга, профилактического контроля и аудита. В совокупности механизмы контроля доступа и вспомогательные средства защиты образуют механизмы управления доступом.



Основные защитные механизмы ос семейства unix - базируется на 3 основных механизмах:1) идентификации и аутентификация пользователя при входе в систему;2) разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа;3) аудит, т.е. регистрация событий. Построение файловой системы и разграничение доступа к файловым объектам имеет особенности, присущие данному семейству ОС. Все дисковые накопители (тома) объединяются в единую виртуальную файловую систему путем операции монтирования тома. При этом содержимое тома проецируется на выбранный каталог файловой системы. Разграничение доступа к устройствам осуществляется через файловою систему. Права доступа делятся на 3 категории: доступ для владельца, доступ для группы и доступ для остальных пользователей. В каждой категории определяются права на чтение, запись и исполнение (в случае каталога – просмотр). Пользователь имеет уникальные символьный идентификатор (имя) и числовой идентификатор (UID). Символьный идентификатор предъявляется пользователем при входе в систему, числовой используется операционной системой для определения прав пользователя в системе. Основные защитные механизмы ос семейства windows (nt/2000/xp): 3 основных механизмах те же. Но выделяются (в лучшую сторону) возможности разграничений прав доступа к файловым объектам (для NTFS) – существенно расширены атрибуты доступа, устанавливаемые на различные иерархические объекты файловой системы (логические диски, каталоги, файлы). При этом ограничены возможности управления доступом к другим защищаемым ресурсам, в частности, к устройствам ввода. Разграничения для файла приоритетнее, чем для каталога. Это приводит к тому, что пользователь, создавая файл и являясь его "владельцем", может назначить любые атрибуты доступа к такому файлу и обратиться к этому файлу может пользователь вне зависимости от установленных администратором атрибутов доступа на каталог. Вывод - большинством современных универсальных ОС не выполняются в полном объеме требования к защите АС. Это значит, что они не могут без использования добавочных средств защиты применяться для защиты информации.

4. Цифровые каналы передачи данных.



В зависимости от физической природы среды передачи данных различают проводные и беспроводные каналы передачи данных. В свою очередь, к проводным каналам передачи данных относят каналы на оптических и медных линиях связи. Медные каналы могут быть представлены коаксиальными кабелями и витыми парами проводов. К беспроводным относят радио- и инфракрасные каналы. В зависимости от способа представления информации электрическими сигналами различают аналоговые и цифровые каналы передачи данных. В аналоговых каналах передачи данных обычно используют частотное разделение сигналов (FDM), а для согласования параметров среды и сигналов применяют модуляцию. Для цифровых каналов передачи данных характерно временное мультиплексирование, т.е. разделение каналов по времени (TDM), дискретные значения передаваемых данных представляют перепадами или импульсами электрического напряжения (тока). Протоколы, используемые в аналоговых и цифровых каналах называют соответственно аналоговыми протоколами и цифровыми протоколами.

При мультиплексировании с разделением времени(TDM)мультиплексор в каждый момент времени выдает в общий канал данные единственного абонентского канала, отдавая ему всю полосу пропускания, но чередуя абонентские каналы через равные промежутки времени, т.е. полное время, доступное в канале разделено. Вместимость канала полностью используется в TDM, чередуя множество сообщений, принадлежащих различным пользователям в одно длинное сообщение. Это сообщение, посланное через физический канал должно быть отделено в конце получения. Индивидуальные куски сообщения, посланного каждым пользователем должны быть повторно собраны в полное сообщение. Преимущества TDM: использование вместимости высоко; возможность расширить число пользователей на системе за низкую цену; нет потребности включить идентификацию потока трафика на каждом пакете. Недостатки TDM:чувствительность к другой пользовательской проблеме высока;техническая сложность – больше;шумовая проблема для аналоговой коммуникации имеет больший эффект.


Дата добавления: 2015-04-18; просмотров: 15; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2022 год. (0.01 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты