Сообщения

Технологии передачи данных

Системы обмена сообщениями - самые доступные и востребованные средства общения в интернете, а также в корпоративных и локальных сетях. Эти службы делятся на две большие группы: ·Службы обмена сообщениями в режиме офлайн (почтовые системы e-mail);  ·службы мгновенных сообщений в режиме онлайн (Instant Messaging Service, IMS). На сегодняшний день широко распространены оба этих подхода. Но, несмотря на то, что конечная цель в обоих подходах одинакова (доставить информацию до адресата), назначение - отличается. Основное назначение почтовых систем – организация официальной пересылки и получения электронных сообщений (писем) по распределенной компьютерной сети. Достоинствами электронной почты являются: 1.Возможность передачи как простого текста, так и форматированного, а также произвольных файлов, в качестве вложений; 2.Высокая надежность доставки сообщения; 3.Простота и удобство использования. Однако не стоит забывать о таком явлении как спам (массовые рекламные и вирусные рассылки), что являе…

Защита передаваемых электронных данных

Защита передаваемых электронных данных Для обеспечения безопасности информационных систем сегодня активно используются методы шифрования и защиты электронных документов. Данные технологии позволяют осуществлять удаленную передачу данных и удаленное подтверждение подлинности. Методы защиты информации путем шифрования (криптографические) основаны на изменении информации с помощью секретных ключей особого вида. В основе технологии криптографии электронных данных — алгоритмы преобразования, методы замены, алгебра матриц. Стойкость шифрования зависит от того, насколько сложным был алгоритм преобразования. Зашифрованные сведения надежно защищены от любых угроз, кроме физических. Электронная цифровая подпись (ЭЦП) — параметр электронного документа, служащий для подтверждения его подлинности. Электронная цифровая подпись заменяет подпись должностного лица на бумажном документе и имеет ту же юридическую силу. ЭЦП служит для идентификации ее владельца и для подтверждения отсутствия несанкциониро…

Методы защиты информации

Современные методы защиты информации Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных способов защиты: ·Препятствие; ·Маскировка; ·Регламентация; ·Управление; ·Принуждение; ·Побуждение. Все перечисленные методы нацелены на построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию. Маскировка — способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа. Управление — способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы. Регламентация — важнейший метод защиты информацион…

Scrum

Изображение
Scrum появился около 20 лет назад как эффективный метод увеличения продуктивности при разработке программного обеспечения. Завоевав популярность в Кремниевой долине, Scrum быстро получил признание в других отраслях бизнеса. Его создатели Кен Швабер (Ken Schwaber) и Джефф Сазерленд изучили передовой мировой опыт успешных компаний и пришли к выводу, что «водопадная» модель, по которой прежде строилась работа над IT-проектами, безнадёжно устарела. Она не отвечала ожиданиям клиентов, поскольку работа продвигалась медленно, в строгом соответствии с долгосрочным планом, и часто на выходе получался не тот продукт, который на самом деле был нужен.
Планомерное управление проектом сверху вниз создаёт иллюзию контроля и уверенности в процессе работы, однако на самом деле результат непредсказуем. Несмотря на наличие килограммов бумаги с подробными планами, обоснованиями, графиками и таблицами, сроки срываются, бюджет превышается, а работники бывают разочарованы, ощущая бесполезность своей деятельн…

Гибкие методологии разработки ПО

Гибкие методологии разработки ПО На сегодняшний день наиболее популярными являются гибкие методологии разработки программного обеспечения.
Что такое Agile Aglie - серия подходов к разработке программного обеспечения, ориентированных на использование итеративной разработки. Ключевые концепции гибкой методологии разработки:
Основные идеи: люди и взаимодействие важнее процессов и инструментов;работающий продукт важнее исчерпывающей документации;сотрудничество с заказчиком важнее согласования условий контракта;готовность к изменениям важнее следования первоначальному плану.Принципы, которые разъясняет Agile Manifesto: удовлетворение клиента за счёт ранней и бесперебойной поставки ценного программного обеспечения;приветствие изменений требований даже в конце разработки (это может повысить конкурентоспособность полученного продукта);частая поставка рабочего программного обеспечения (каждый месяц или неделю или ещё чаще);тесное, ежедневное общение заказчика …

Перспективы развития баз данных

На сегодняшний день невозможно представить себе работу  крупного предприятия без какого-либо специального программного обеспечения, а также базы данных, в которой хранится вся необходимая предприятию информация.  В зависимости от специфики работы предприятия, в таких базах может храниться информация о сотрудниках, клиентах, товарах, услугах и т.д. Спектр услуг, предоставляемый различными компаниями с каждым днем становится все больше, вместе с этим растут и требования, предъявляемые к базам данных.  В первую очередь это касается производительности. Связано это с ростом объема данных, которые должны быстро импортироваться и так же быстро экспортироваться. В качестве примера можно рассмотреть различные транспортные приложения, которые показывают, где в данный момент находится тот или иной автобус, трамвай. БД для такой программы должна быстро обрабатывать данные приходящие одновременно с тысячи автобусов, и показывать пользователю на карте местонахождение интересующего его транспорта. Ес…

Жизненный цикл и модели разработки программного обеспечения

Изображение
Жизненный циклЖизненный цикл включает в себя следующие стадии: ИсследованиеРазработкаПоставка продукции на производство и эксплуатациюСопровождениеСнятие с эксплуатацииЖизненный цикл программного обеспечения




Модели разработки программного обеспеченияСуществует несколько моделей разработки программного обеспечения. Каждая имеет свои преимущества и недостатки. Модель, подходящую для конкретного проекта выбирают в соответствии с определенными критериями, такими как: С учетом подходаСпецификации задачИспользуемых технологийМодель жизненного цикла программного обеспечения - структура, содержащая процессы, действия и задачи, которые осуществляются в ходе разработки, использования и сопровождения программного обеспечения.
Модель кодированияСамая простая модель, применяемая большинством студентов при разработке программного обеспечения состоит из 4 пунктов

Однако для разработки сложных систем на высокопрофессиональном уровне данная модель не подходит. Каскадная модель
Преимущества: Последовательное…