Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Центры обработки данных
Создан заказ №2142483
29 мая 2017

Центры обработки данных

Как заказчик описал требования к работе:
Реферат, который будет раскрывать технологии, которые обеспечивают 7 свойств ЦОДов. Объем - 20 стр содержательного текста. Оформление по ГОСТу (как курсач). Будет проверять на плагиат, требуется не менее 75% оригинала.
Фрагмент выполненной работы:
ВВЕДЕНИЕ Центры обработки данных ориентируются на решение бизнес-задач посредством предоставления услуг в качестве информационных сервисов. Современные ЦОДы, невзирая на подобные сравнительно новые требования как высокая степень масштабируемости и гибкости , все еще обязаны, в первую очередь, обеспечивать высокую степень надёжности. Современный ЦОД представляет собой комплексное решение для управления информационными системами предприятий. (работа была выполнена специалистами author24.ru) Это совокупность внешних площадок, помещений, инженерного оборудования, которые образуют единую систему, предназначенную для размещения средств передачи, обработки и хранения информации с необходимой степенью доступности. ЦОД включает набор взаимосвязанных аппаратных и программных компонентов, мест размещения этих компонентов, организационных процедур и персонала для обеспечения безопасной централизованной обработки, предоставления и хранения данных, приложений и сервисов. ЦОД – отказоустойчивое, централизованное, комплексное решение, которое охватывает инженерные и информационные системы. В обычном представлении ЦОД представляет собой специальное здание, где размещаются системы хранения данных и серверное, сетевое оборудование, которые, в свою очередь, располагаются в стандартных стойках. Таким образом ЦОД это сложная система, которая должна обладать определенными свойствами. История развития История развития дата-центров берет свое начало со времен зарождения компьютерной индустрии. В те времена компьютерные системы были значительно сложнее с точки зрения управления и обеспечения работоспособности. В силу того, что они занимали немало места и требовали большого количества проводов для подключения разных компонентов, в компьютерных комнатах начали использовать стандартные серверные стойки, кабельные каналы (проложенные под фальшполом или по потолку), фальшполы. Помимо того, подобные системы потребляли немало энергии и требовали постоянного охлаждения, для того чтобы оборудование не перегревалось. Безопасность была не менее важна, так как оборудование было весьма дорогостоящим и нередко применялось для военных нужд. По этой причине были разработаны главные конструкционные принципы касающиеся контроля доступа в серверные помещенеия. Во время бурного развития индустрии компьютеров и в особенности в 1980-е компьютеры начинают применять повсеместно, не слишком заботясь об эксплуатационных требованиях. Но постепенно с развитием отрасли информационных технологий, компании все больше внимания начинают уделять контролю ресурсов информационных технгологий. С изобретением клиент серверной архитектуры в 1990-емикрокомпьютеры, которые сейчас называют серверами, начали занимать места в старых серверных. Развивающиеся технологии сетевого доступа, уменьшение цены на компьютеры привели к росту популярности серверных помещений. Термин «дата-центр» стал набирать популярность. Бурное развитие дата-центров приходится на период 1995—2000 годов. Компаниям были нужны бесперебойная работа оборудования и высокоскоростное и устойчивое соединение с Интернетом. Расположить оборудование, которое было способно справиться с подобными задачами, было непосильным делом для подавляющего большинства маленьких компаний. Тогда и началось строительство отдельных помещений, которые способны были обеспечивать бизнес всеми необходимыми IT-решениями. На сегодняшний день проектирование и строительство дата-центров представляет собой хорошо изученную область. Сформированы стандарты, которые устанавливают требования для проектирования дата-центров. Дата-центры требуют очень больших расходов как на этапе строительства, так и во время обслуживания, для поддержания работоспособность на необходимом уровне. Например, дата-центр Amazon.com в Орегоне, площадь которого, в свою очередь, равна 10 800 м², оценивается в 100 млн $. Структура и свойства ЦОД представляет собой достаточно сложное инженерное сооружение, предназначенное для централизованного обслуживания и размещения информационных систем, телекоммуникационного и компьютерного оборудования, достаточно высокотехнологичная площадка, которая оснащена системами бесперебойного питания, кондиционирования, пожаротушения, контроля доступа, СКС. Главное назначение ЦОДов – хранение, передача и обработка важной для заказчика информации, по этой причине в инфраструктуру центров обработки данных входит большое количество резервируемых инженерных систем достаточно высокой надёжности. Надёжность является основной характеристикой центра обработки данных. Она включает в себя немало факторов: надёжность электроснабжения, здания, коммуникаций и инженерных систем, установленного оборудования. К главным задачам ЦОДа, прежде всего, относятся эффективное консолидированное хранение и обработка данных, предоставление пользователям прикладных сервисов, а кроме того поддержание функционирования корпоративных приложений. ЦОДы создаются, прежде всего, для увеличения эффективности работы компаний, активно применяющих информационные технологии, увеличения качества предоставляемых услуг. Они позволяют надежно хранить информацию в течение всего ее жизненного циклаПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
30 мая 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
DWork
5
скачать
Центры обработки данных.docx
2017-06-02 10:34
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Все требования к работе были учтены. Сделал раньше заявленного срока. Советую всем)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
перехват паролей пользователей ОС
Реферат
Информационная безопасность
Стоимость:
300 ₽
Программное средство контроля целостности данных в Astra Linux SE 1.5
Задача по программированию
Информационная безопасность
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Облачные хранилища данных. Анализ методов защиты облачных хранилищ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ВКР разработка мероприятий по предвращению утечки информации через беспроводной сегмент сети предприятия
Повышение уникальности текста
Информационная безопасность
Стоимость:
100 ₽
декларирование пожарной безопасности конкретного объекта защиты (объект - кинотеатр)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
1. Разработка организационных мер защиты информации на предприятии ООО «КМК»
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
ИССЛЕДОВАНИЕ ПОДХОДОВ К ОБНАРУЖЕНИЮ АКТИВНОСТИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Выпускная квалификационная работа (ВКР)
Информационная безопасность
Деятельность международных организаций в сфере информационной безопасности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защита автоматизированных информационных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ уязвимостей программного обеспечения
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ уязвимостей программного обеспечения
Реферат
Информационная безопасность
Стоимость:
300 ₽
Дистанционный государственный надзор в области промышленной безопасности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модель угроз безопасности информации организации «Х».
Реферат
Информационная безопасность
Стоимость:
300 ₽
Характеристики звуковых волн. Распространение звуковых волн в разных средах/
Реферат
Информационная безопасность
Стоимость:
300 ₽
Роль средств массовой информации в управлении массовым сознанием
Реферат
Информационная безопасность
Стоимость:
300 ₽
Что такое вирусная атака ? Физический механизм реализации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы