SlideShare a Scribd company logo
1 of 7
ТЕХНИЧЕСКИЕ СРЕДСТВА ИНФОРМАЦИОННЫХ СИСТЕМ Технология разработки информационных систем ЛЕКЦИЯ №1 3 .
Содержание лекции  ,[object Object],[object Object]
Классификация серверов по масштабу сети
Общие требования, предъявляемые к современным компьютерам:  1. Отношение стоимость/производительность; 2. Надежность и отказоустойчивость; 3. Масштабируемость; 4. Совместимость и мобильность программного  обеспечения.
Выбор аппаратной платформы  и конфигурации системы : ,[object Object],[object Object]
Выбор аппаратной платформы  и конфигурации системы   (продолжение) ,[object Object],[object Object]
Выбор аппаратной платформы  и конфигурации системы   (окончание) ,[object Object],[object Object],[object Object]

More Related Content

Viewers also liked

лекция 3 характеристики информации
лекция  3  характеристики информациилекция  3  характеристики информации
лекция 3 характеристики информацииGulnaz Shakirova
 
лекция 5 представление информации в эвм информатика
лекция 5 представление информации в эвм информатикалекция 5 представление информации в эвм информатика
лекция 5 представление информации в эвм информатикаGulnaz Shakirova
 
P640i brochure
P640i brochureP640i brochure
P640i brochureLuis Tiamo
 
Inivtación
InivtaciónInivtación
Inivtaciónblafcy
 
Obligaciones de los alumnos
Obligaciones de los alumnosObligaciones de los alumnos
Obligaciones de los alumnosLaLo Maldonado
 
France was ruled by a monarch
France was ruled by a monarchFrance was ruled by a monarch
France was ruled by a monarchalexis1516
 
POWERPOINT PRESENTATION 2
POWERPOINT PRESENTATION 2POWERPOINT PRESENTATION 2
POWERPOINT PRESENTATION 2Rejith Raghavan
 
6th Math - Course 1 - 12-5
6th Math - Course 1 - 12-56th Math - Course 1 - 12-5
6th Math - Course 1 - 12-5jdurst65
 
Sample ad space
Sample ad spaceSample ad space
Sample ad spaceBPBT
 

Viewers also liked (15)

лекция 3 характеристики информации
лекция  3  характеристики информациилекция  3  характеристики информации
лекция 3 характеристики информации
 
лекция 5 представление информации в эвм информатика
лекция 5 представление информации в эвм информатикалекция 5 представление информации в эвм информатика
лекция 5 представление информации в эвм информатика
 
Un día de recreo
Un día de recreoUn día de recreo
Un día de recreo
 
Quando eu nasci...
Quando eu nasci...Quando eu nasci...
Quando eu nasci...
 
Dummytest
DummytestDummytest
Dummytest
 
P640i brochure
P640i brochureP640i brochure
P640i brochure
 
Inivtación
InivtaciónInivtación
Inivtación
 
Revuepresse 6 dec2011
Revuepresse 6 dec2011Revuepresse 6 dec2011
Revuepresse 6 dec2011
 
Obligaciones de los alumnos
Obligaciones de los alumnosObligaciones de los alumnos
Obligaciones de los alumnos
 
France was ruled by a monarch
France was ruled by a monarchFrance was ruled by a monarch
France was ruled by a monarch
 
Cancer
CancerCancer
Cancer
 
POWERPOINT PRESENTATION 2
POWERPOINT PRESENTATION 2POWERPOINT PRESENTATION 2
POWERPOINT PRESENTATION 2
 
Análisis dafo dayon
Análisis dafo dayonAnálisis dafo dayon
Análisis dafo dayon
 
6th Math - Course 1 - 12-5
6th Math - Course 1 - 12-56th Math - Course 1 - 12-5
6th Math - Course 1 - 12-5
 
Sample ad space
Sample ad spaceSample ad space
Sample ad space
 

Similar to лекция № 13

3 tier arcitecture
3 tier arcitecture3 tier arcitecture
3 tier arcitecturePutinTheJew
 
Проблемы иб в облаках
Проблемы иб в облаках Проблемы иб в облаках
Проблемы иб в облаках Oleg Kuzmin
 
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...Alexey Komarov
 
Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...
Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...
Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...Cisco Russia
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
 
программный комплекс весовой учет
программный комплекс весовой учетпрограммный комплекс весовой учет
программный комплекс весовой учетjamis7005
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
Cisco Prime Security Manager
Cisco Prime Security ManagerCisco Prime Security Manager
Cisco Prime Security ManagerCisco Russia
 
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...Anna Toropova
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Решения для мониторинга ИТ-инфраструктуры. Как правильно сделать выбор? Часть 1
Решения для мониторинга ИТ-инфраструктуры.  Как правильно сделать выбор? Часть 1Решения для мониторинга ИТ-инфраструктуры.  Как правильно сделать выбор? Часть 1
Решения для мониторинга ИТ-инфраструктуры. Как правильно сделать выбор? Часть 1СвязьКомплект
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестераDmitry Evteev
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsCisco Russia
 
Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Cisco Russia
 

Similar to лекция № 13 (20)

3 tier arcitecture
3 tier arcitecture3 tier arcitecture
3 tier arcitecture
 
Проблемы иб в облаках
Проблемы иб в облаках Проблемы иб в облаках
Проблемы иб в облаках
 
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
 
Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...
Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...
Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройств
 
программный комплекс весовой учет
программный комплекс весовой учетпрограммный комплекс весовой учет
программный комплекс весовой учет
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
PEEFEXPERT
PEEFEXPERTPEEFEXPERT
PEEFEXPERT
 
Cisco Prime Security Manager
Cisco Prime Security ManagerCisco Prime Security Manager
Cisco Prime Security Manager
 
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Решения для мониторинга ИТ-инфраструктуры. Как правильно сделать выбор? Часть 1
Решения для мониторинга ИТ-инфраструктуры.  Как правильно сделать выбор? Часть 1Решения для мониторинга ИТ-инфраструктуры.  Как правильно сделать выбор? Часть 1
Решения для мониторинга ИТ-инфраструктуры. Как правильно сделать выбор? Часть 1
 
About Specilization
About SpecilizationAbout Specilization
About Specilization
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
190
190190
190
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration Analytics
 
Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.
 

More from Gulnaz Shakirova (20)

лекция1
лекция1лекция1
лекция1
 
слайды курса
слайды курсаслайды курса
слайды курса
 
зис презентация метод реком по практике
зис презентация метод реком по практикезис презентация метод реком по практике
зис презентация метод реком по практике
 
зис презентация метод реком по практике
зис презентация метод реком по практикезис презентация метод реком по практике
зис презентация метод реком по практике
 
лекция 17
лекция 17лекция 17
лекция 17
 
лекция 16
лекция 16лекция 16
лекция 16
 
лекция 15
лекция 15лекция 15
лекция 15
 
лекция 14
лекция 14лекция 14
лекция 14
 
лекция 13
лекция 13лекция 13
лекция 13
 
лекция 12
лекция 12лекция 12
лекция 12
 
лекция 11
лекция 11лекция 11
лекция 11
 
лекция 10
лекция 10лекция 10
лекция 10
 
лекция 9
лекция 9лекция 9
лекция 9
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 7
лекция 7лекция 7
лекция 7
 
лекция 6
лекция 6лекция 6
лекция 6
 
лекция 5
лекция 5лекция 5
лекция 5
 
лекция 4
лекция 4лекция 4
лекция 4
 

лекция № 13