Сообщения

Технологии передачи данных

Системы обмена сообщениями - самые доступные и востребованные средства общения в интернете, а также в корпоративных и локальных сетях. Эти службы делятся на две большие группы: ·         Службы обмена сообщениями в режиме офлайн  (почтовые системы e-mail);  ·         службы мгновенных сообщений в режиме онлайн  (Instant Messaging Service, IMS). На сегодняшний день широко распространены оба этих подхода. Но, несмотря на то, что конечная цель в обоих подходах одинакова (доставить информацию до адресата), назначение - отличается. Основное назначение почтовых систем – организация официальной пересылки и получения электронных сообщений (писем) по распределенной компьютерной сети. Достоинствами электронной почты являются: 1.      Возможность передачи как простого текста, так и форматированного, а также произвольных файлов, в качестве вложений; 2.      Высокая надежность доставки сообщения; 3.      Простота и удобство использования. Однако не стоит забывать о таком явлении к

Защита передаваемых электронных данных

Защита передаваемых электронных данных Для обеспечения безопасности информационных систем сегодня активно используются методы шифрования и защиты электронных документов. Данные технологии позволяют осуществлять удаленную передачу данных и удаленное подтверждение подлинности. Методы защиты информации путем шифрования (криптографические) основаны на изменении информации с помощью секретных ключей особого вида. В основе технологии криптографии электронных данных — алгоритмы преобразования, методы замены, алгебра матриц. Стойкость шифрования зависит от того, насколько сложным был алгоритм преобразования. Зашифрованные сведения надежно защищены от любых угроз, кроме физических. Электронная цифровая подпись (ЭЦП) — параметр электронного документа, служащий для подтверждения его подлинности. Электронная цифровая подпись заменяет подпись должностного лица на бумажном документе и имеет ту же юридическую силу. ЭЦП служит для идентификации ее владельца и для подтверждения отсутствия несан

Методы защиты информации

Современные методы защиты информации Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных способов защиты: ·      Препятствие; ·      Маскировка; ·      Регламентация; ·      Управление; ·      Принуждение; ·      Побуждение. Все перечисленные методы нацелены на построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию. Маскировка — способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа. Управление — способы защиты информации, при которых осуществляется управление над всеми компонентами информационно

Scrum

Изображение
Scrum появился около 20 лет назад как эффективный метод увеличения продуктивности при разработке программного обеспечения. Завоевав популярность в Кремниевой долине, Scrum быстро получил признание в других отраслях бизнеса. Его создатели Кен Швабер (Ken Schwaber) и Джефф Сазерленд изучили передовой мировой опыт успешных компаний и пришли к выводу, что «водопадная» модель, по которой прежде строилась работа над IT-проектами, безнадёжно устарела. Она не отвечала ожиданиям клиентов, поскольку работа продвигалась медленно, в строгом соответствии с долгосрочным планом, и часто на выходе получался не тот продукт, который на самом деле был нужен. Планомерное управление проектом сверху вниз создаёт иллюзию контроля и уверенности в процессе работы, однако на самом деле результат непредсказуем. Несмотря на наличие килограммов бумаги с подробными планами, обоснованиями, графиками и таблицами, сроки срываются, бюджет превышается, а работники бывают разочарованы, ощущая бесполезность своей дея

Гибкие методологии разработки ПО

Гибкие методологии разработки ПО На сегодняшний день наиболее популярными являются гибкие методологии разработки программного обеспечения. Что такое Agile Aglie - серия подходов к разработке программного обеспечения, ориентированных на использование итеративной разработки. Ключевые концепции гибкой методологии разработки: Основные идеи: люди и взаимодействие важнее процессов и инструментов; работающий продукт важнее исчерпывающей документации; сотрудничество с заказчиком важнее согласования условий контракта; готовность к изменениям важнее следования первоначальному плану. Принципы, которые разъясняет Agile Manifesto: удовлетворение клиента за счёт ранней и бесперебойной поставки ценного программного обеспечения; приветствие изменений требований даже в конце разработки (это может повысить конкурентоспособность полученного продукта); частая поставка рабочего программного обеспечения (каждый месяц или неделю или ещё чаще)

Перспективы развития баз данных

На сегодняшний день невозможно представить себе работу  крупного предприятия без какого-либо специального программного обеспечения, а также базы данных, в которой хранится вся необходимая предприятию информация.  В зависимости от специфики работы предприятия, в таких базах может храниться информация о сотрудниках, клиентах, товарах, услугах и т.д. Спектр услуг, предоставляемый различными компаниями с каждым днем становится все больше, вместе с этим растут и требования, предъявляемые к базам данных.  В первую очередь это касается производительности. Связано это с ростом объема данных, которые должны быстро импортироваться и так же быстро экспортироваться. В качестве примера можно рассмотреть различные транспортные приложения, которые показывают, где в данный момент находится тот или иной автобус, трамвай. БД для такой программы должна быстро обрабатывать данные приходящие одновременно с тысячи автобусов, и показывать пользователю на карте местонахождение интересующего его транспорта

Жизненный цикл и модели разработки программного обеспечения

Изображение
Жизненный цикл Жизненный цикл включает в себя следующие стадии: Исследование Разработка Поставка продукции на производство и эксплуатацию Сопровождение Снятие с эксплуатации Жизненный цикл программного обеспечения Модели разработки программного обеспечения Существует несколько моделей разработки программного обеспечения. Каждая имеет свои преимущества и недостатки. Модель, подходящую для конкретного проекта выбирают в соответствии с определенными критериями, такими как: С учетом подхода Спецификации задач Используемых технологий Модель жизненного цикла программного обеспечения - структура, содержащая процессы, действия и задачи, которые осуществляются в ходе разработки, использования и сопровождения программного обеспечения. Модель кодирования Самая простая модель, применяемая большинством студентов при разработке программного обеспечения состоит из 4 пунктов Однако для разработки сложных систем на высокопрофессиональном уровне данная модель