Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Центры обработки данных
Создан заказ №2142483
29 мая 2017

Центры обработки данных

Как заказчик описал требования к работе:
Реферат, который будет раскрывать технологии, которые обеспечивают 7 свойств ЦОДов. Объем - 20 стр содержательного текста. Оформление по ГОСТу (как курсач). Будет проверять на плагиат, требуется не менее 75% оригинала.
Фрагмент выполненной работы:
ВВЕДЕНИЕ Центры обработки данных ориентируются на решение бизнес-задач посредством предоставления услуг в качестве информационных сервисов. Современные ЦОДы, невзирая на подобные сравнительно новые требования как высокая степень масштабируемости и гибкости , все еще обязаны, в первую очередь, обеспечивать высокую степень надёжности. Современный ЦОД представляет собой комплексное решение для управления информационными системами предприятий. (работа была выполнена специалистами author24.ru) Это совокупность внешних площадок, помещений, инженерного оборудования, которые образуют единую систему, предназначенную для размещения средств передачи, обработки и хранения информации с необходимой степенью доступности. ЦОД включает набор взаимосвязанных аппаратных и программных компонентов, мест размещения этих компонентов, организационных процедур и персонала для обеспечения безопасной централизованной обработки, предоставления и хранения данных, приложений и сервисов. ЦОД – отказоустойчивое, централизованное, комплексное решение, которое охватывает инженерные и информационные системы. В обычном представлении ЦОД представляет собой специальное здание, где размещаются системы хранения данных и серверное, сетевое оборудование, которые, в свою очередь, располагаются в стандартных стойках. Таким образом ЦОД это сложная система, которая должна обладать определенными свойствами. История развития История развития дата-центров берет свое начало со времен зарождения компьютерной индустрии. В те времена компьютерные системы были значительно сложнее с точки зрения управления и обеспечения работоспособности. В силу того, что они занимали немало места и требовали большого количества проводов для подключения разных компонентов, в компьютерных комнатах начали использовать стандартные серверные стойки, кабельные каналы (проложенные под фальшполом или по потолку), фальшполы. Помимо того, подобные системы потребляли немало энергии и требовали постоянного охлаждения, для того чтобы оборудование не перегревалось. Безопасность была не менее важна, так как оборудование было весьма дорогостоящим и нередко применялось для военных нужд. По этой причине были разработаны главные конструкционные принципы касающиеся контроля доступа в серверные помещенеия. Во время бурного развития индустрии компьютеров и в особенности в 1980-е компьютеры начинают применять повсеместно, не слишком заботясь об эксплуатационных требованиях. Но постепенно с развитием отрасли информационных технологий, компании все больше внимания начинают уделять контролю ресурсов информационных технгологий. С изобретением клиент серверной архитектуры в 1990-емикрокомпьютеры, которые сейчас называют серверами, начали занимать места в старых серверных. Развивающиеся технологии сетевого доступа, уменьшение цены на компьютеры привели к росту популярности серверных помещений. Термин «дата-центр» стал набирать популярность. Бурное развитие дата-центров приходится на период 1995—2000 годов. Компаниям были нужны бесперебойная работа оборудования и высокоскоростное и устойчивое соединение с Интернетом. Расположить оборудование, которое было способно справиться с подобными задачами, было непосильным делом для подавляющего большинства маленьких компаний. Тогда и началось строительство отдельных помещений, которые способны были обеспечивать бизнес всеми необходимыми IT-решениями. На сегодняшний день проектирование и строительство дата-центров представляет собой хорошо изученную область. Сформированы стандарты, которые устанавливают требования для проектирования дата-центров. Дата-центры требуют очень больших расходов как на этапе строительства, так и во время обслуживания, для поддержания работоспособность на необходимом уровне. Например, дата-центр Amazon.com в Орегоне, площадь которого, в свою очередь, равна 10 800 м², оценивается в 100 млн $. Структура и свойства ЦОД представляет собой достаточно сложное инженерное сооружение, предназначенное для централизованного обслуживания и размещения информационных систем, телекоммуникационного и компьютерного оборудования, достаточно высокотехнологичная площадка, которая оснащена системами бесперебойного питания, кондиционирования, пожаротушения, контроля доступа, СКС. Главное назначение ЦОДов – хранение, передача и обработка важной для заказчика информации, по этой причине в инфраструктуру центров обработки данных входит большое количество резервируемых инженерных систем достаточно высокой надёжности. Надёжность является основной характеристикой центра обработки данных. Она включает в себя немало факторов: надёжность электроснабжения, здания, коммуникаций и инженерных систем, установленного оборудования. К главным задачам ЦОДа, прежде всего, относятся эффективное консолидированное хранение и обработка данных, предоставление пользователям прикладных сервисов, а кроме того поддержание функционирования корпоративных приложений. ЦОДы создаются, прежде всего, для увеличения эффективности работы компаний, активно применяющих информационные технологии, увеличения качества предоставляемых услуг. Они позволяют надежно хранить информацию в течение всего ее жизненного циклаПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
30 мая 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
DWork
5
скачать
Центры обработки данных.docx
2017-06-02 10:34
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Все требования к работе были учтены. Сделал раньше заявленного срока. Советую всем)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
обеспечение информационной безопасности обучающихся в начальной школе
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита конфиденциальной информации,обрабатываемой в АС предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Моделирование защищенности ЛВС с помощью метода сетей Петри
Реферат
Информационная безопасность
Стоимость:
300 ₽
практика
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Физическая защита информационных объектов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Инженерно-технические средства защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Cовременные проблемы защиты интелектуальной собственности РФ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Хадамоти тичории интернет ва амнияти иттилооти шабакави
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защищённые корпоративные сети с применением технологии Wireguard
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Исследование различных методов проведения аудита ИБ
Другое
Информационная безопасность
Стоимость:
300 ₽
Особенности защиты информации в различных средах передачи
Реферат
Информационная безопасность
Стоимость:
300 ₽
Группоцентрические модели управления доступом
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы оценки рисков информационной безопасноти
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационное обеспечение законодательных и правоохранительных органов РФ.
Реферат
Информационная безопасность
Стоимость:
300 ₽
информационно-аналитические системы финансового мониторинга
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационные системы органов исполнительной власти
Реферат
Информационная безопасность
Стоимость:
300 ₽
Правовая охрана персональных данных на современном этапе.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы