Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Методы архивирования и дублирования информа- ции как средства защиты от форс-мажор факторов (RAID).
Создан заказ №2259871
13 сентября 2017

Методы архивирования и дублирования информа- ции как средства защиты от форс-мажор факторов (RAID).

Как заказчик описал требования к работе:
Нужен аспирант или преподаватель, чтобы помочь сделать реферат по информационной безопасности, сроки очень сжатые. Отзовитесь, пожалуйста!
Фрагмент выполненной работы:
Введение Архивная информация, которая представляет исключительную ценность должна храниться в особо охраняемом помещении. На случай стихийного бедствия или пожара, хранить дубликаты самых ценных документов специалисты рекомендуют в другом здании. Изначально аббревиатура «RAID» расшифровывалась как «redundant array of inexpensive disks» («резервный» (избыточный) массив дешевых дисков», так как их стоимость была гораздо ниже стоимости дисков SLED (single large expensive drive)). (работа была выполнена специалистами Автор 24) Именно так, создатели RAID – Катц, Гибсон и Петтерсон представили его в 1987 году. Позднее «RAID» начали расшифровывать как «redundant array of independent disks» («резервный» (избыточный) массив независимых дисков»), так как стали использовать также достаточно дорогое оборудование для массивов (под отдельными дисками понимались диски для ПЭВМ). Совокупность дисковых устройств, которые работают вместе, чтобы повысить надежность системы ввода/вывода и ее скорость называется дисковым массивом. Данным набором устройств руководит специально-предназначенный для этого RAID -контроллер (контроллер массива), который инкапсулирует в себе работу по распределению данных по массиву; и позволяет всей остальной системе работать с целым массивом как с одним логическим устройством ввода/вывода. По сравнению с одним большим диском, массив помогает обеспечить более высокую скорость обмена данными, за счет записи сразу на нескольких дисках и параллельного выполнения операций чтения с них. Для того, чтобы важная информация не была потеряна в случае поломки одного из дисков, массивы также способны обеспечивать избыточное хранение этой информации. Проводится распределение данных по дискам или зеркалирование, в зависимости от уровня RAID. В Беркли Калифорнийский университет предложил следующие уровни спецификации RAID, которые стали приниматься как стандарт де-факто: RAID 1 — зеркальный дисковый массив; RAID 2 — массивы, в которых применяется код Хемминга; RAID 3 и 4 — дисковые массивы с выделенным диском чётности и чередованием; RAID 5 — дисковый массив отсутствием выделенного диска чётности и чередованием. Также в настоящее время в RAID-контроллерах выделяют дополнительные уровни спецификации RAID: RAID 0 — дисковый массив без отказоустойчивости, с чередованием и повышенной производительности. Поскольку избыточность (redundancy) в нём отсутствует, строго говоря, RAID-массивом не является RAID 6 — дисковый массив с чередованием, в котором применяются сразу две контрольные суммы, вычисляемые разными независимыми способами; RAID 10 —построенный из массивов RAID 1, массив RAID 0; RAID 01 —построенный из массивов RAID 0, массив RAID 1, с низкой отказоустойчивостью; RAID 50 —построенный из массивов RAID 5, массив RAID 0; RAID 05 —построенный из массивов RAID 0, массив RAID 5; RAID 60 —построенный из массивов RAID 6, массив RAID 0; RAID 06 —построенный из массивов RAID 0, массив RAID 6. Аппаратный RAID-контроллер способен поддерживать одновременно сразу несколько RAID-массивов различных уровней. При этом, в настройках BIOS встроенный в материнскую плату контроллер, может быть всего в двух состояниях (отключён или включен), поэтому подключенный в незадействованный разъем контроллера, новый жёсткий диск, при активированном режиме RAID, пока он не станет ассоциированным как ещё один RAID-массив типа JBOD (spanned), который состоит из одного диска, может игнорироваться системойПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
14 сентября 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user4922285
5
скачать
Методы архивирования и дублирования информа- ции как средства защиты от форс-мажор факторов (RAID)..docx
2017-09-17 22:21
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор просто супер! Все сделал быстро и раньше срока! Очень благодарен, все мои прихоти (доработки) сделал в онлайн режиме быстро и без проблем, успехов вам в вашей работе! Рекомендую!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
меры кибербезопасности в подростковом возрасте
Доклад
Информационная безопасность
Стоимость:
300 ₽
Преддипломная практика (производственная) по информационной безопасности
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
методы исследования социальных сетей в процессе информационного противоборства
Выпускная квалификационная работа
Информационная безопасность
Автоматизация контроля исполнения заказов на примере конкретной компании
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
DDoS-атаки как угроза для бизнеса в Интернете: совершенствование методов и средств защиты
Выпускная квалификационная работа
Информационная безопасность
Напишите 3 реферата
Реферат
Информационная безопасность
Стоимость:
300 ₽
Административные методы, применяемые при защите информации.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Написать программу по выбранной Вами теме, и оформить курсовую
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выполнить курсовую работу по Информационная безопасность. К-00140
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Пожарная безопасность зерносушилок.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка и внедрение системы информационной безопасности авиапредприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Проблемы региональной информационной безопасности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы организации антивирусной защиты компьютерных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Описание стандарта ERP
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защита автоматизированных информационных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Уязвимости информационных (автоматизированных) систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Радиолокационная станция опознавания целей
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы