Сетевой анализ данных реферат

Обновлено: 02.07.2024

1) Сетевые и иерархические модели данных. Структуры данных в моделях. Особенности и сравнение моделей.

2) Накопители на жестких магнитных дисках. Назначение. История развития.

3) Компьютерные вирусы. Вирусы в сети. Способы проникновения. Механизмы обнаружения вирусов.

4) Средства мультимедиа. Назначение. Дисковод для компакт дисков. Колонки.

Вопрос № 1

Сетевые и иерархические модели данных . Структуры данных в моделях . Особенности и сравнение моделей .

Сетевая модель

В 1971 группа DTBG (Database Task Group) представила в американский национальный институт стандартов отчет, который послужил в дальнейшем основой для разработки сетевых систем управления базами данных. Стандарт сетевой модели впервые был определен в 1975 году организацией CODASYL (Conference of Data System Languages), которая определила базовые понятия модели и формальный язык описания.

Рис .1. Набор в сетевой модели данных

Резюмируя выше сказанное, будем говорить, что структура базы данных в сетевой модели задается типами записей и типами наборов.

Отметим некоторые особенности построения сетевой модели .

- База данных может состоять из произвольного количества записей и наборов различных типов.

- Связь между двумя записями может выражаться произвольным количеством наборов.

- В любом наборе может быть только один владелец.

- Тип записи может быть владельцем в одних типах наборов и членом в других типах наборов.

- Тип записи может не входить ни в какой тип наборов.

Для управления сетевой базой данных используется специальный язык , который можно разбить на следующие разделы .

-Язык описания данных в сетевой модели.

· Описание базы данных (размещение).

· Описание элементов, агрегатов и записей.

-Язык манипулирования данными.

· Навигационные операции. С помощью операций навигации (группа операций FIND) двигаясь по связям можно переходить от одной текущей записи к другой. Соответственно операции модификации осуществляются над текущей записью.

· Операции модификации. Операции модификации осуществляют:

· Добавление новых экземпляров отдельных типов записей.

· Экземпляров новых наборов.

· Удаление экземпляров записей и наборов.

· Модификацию отдельных составляющих внутри конкретных экземпляров записей.

Основными информационными единицами в иерархической модели являются : база данных ( БД ) , сегмент и поле . Поле данных определяется как минимальная, неделимая единица данных, доступная пользователю с помощью СУБД. Выделяют также тип поля , представляющий собой совокупность полей одного типа. Сегмент состоит из конкретных экземпляров полей. Тип сегмента - совокупность входящих в него типов полей. Иерархическая модель представляет собой неориентированный граф, в вершинах которого располагаются сегменты (или типы сегмента). Особенностью такой модели является то, что каждый сегмент может иметь не более одного предка, произвольное количество потомков и, по крайней мере, одно поле. Сегмент, который не имеет потомков, называют листовым сегментом . Иерархическое дерево начинается с одного сегмента, называемого корневым сегментом . Очень важно, что каждый сегмент должен иметь свое уникальное имя или идентификатор.

На рисунке 1.1 схематически представлена иерархическая структура. Узлы (сегменты) соединены друг с другом связующими дугами. Сегмент A является корневым сегментом. Сегменты B, E, H, J, I являются листовыми сегментами. Каждый сегмент, при этом, может содержать произвольное количество полей.

Для иерархической модели данных выделяют два языковых средства:

· язык описания данных

· язык модификации данных

Описание базы данных предполагает описание всех ее сегментов и установление связей между ними.

Рис .1.1. Иерархическая структура

Основной единицей обработки в иерархической модели является сегмент. К сегментам могут применяться такие операции как запомнить , модифицировать , удалить , извлечь , найти . Операция поиска сводится к одной из возможных процедур обхода дерева. Иерархические СУБД поддерживают, обычно, правило: никакой сегмент не может существовать без своего родителя (исключая корневой сегмент). Подобные правила, поддерживаемые СУБД, называют ограничениями целостности .

Особенности и сравнение моделей .

Сетевая модель данных

Отличие сетевой структуры от иерархической заключается в том, что каждый элемент в сетевой структуре может быть связан с любым другим элементом (см. рис. 2.3). Пример простой сетевой структуры показан на рис. 2.4.

Достоинством сетевой модели данных является возможность эффективной реализации по показателям затрат памяти и оперативности.

Недостатком сетевой модели данных являются высокая сложность и жесткость схемы БД, построенной на ее основе.

Иерархическая модель данных.

Иерархическая структура представляет совокупность элементов, связанных между собой по определенным правилам. Графическим способом представления иерархической структуры является дерево (см. рис. 2.1).

К достоинствам иерархической модели данных относятся эффективное использование памяти ЭВМ и неплохие показатели времени выполнения операций над данными.

Недостатком иерархической модели является ее громоздкость для обработки информации с достаточно сложными логическими связями.

Вопрос № 2

Накопители на жестких магнитных дисках . Назначение . История развития .

История развития устройств хранения данных на магнитных носителях.

Долгое время основным устройством хранения данных в компьютерном мире были перфокарты. И только в 1949 году группа инженеров и исследователей компании IBM приступила к разработке нового устройства хранения данных. Именно это и стало точкой отсчета в истории развития устройств магнитного хранения данных, которые буквально взорвали компьютерный мир. 21 мая 1952 года IBM анонсировала модуль ленточного накопителя IBM 726 для вычислительной машины IBM 701. Четыре года спустя, 13 сентября 1956 года, небольшая команда разработчиков все той же IBM объявила о создании первой дисковой системы хранения данных — 305 RAMAC (Random Access Method of Accounting and Control). Эта система могла хранить 5 млн символов (5 Мбайт!) на 50 дисках диаметром 24 дюйма (около 61 см). В отличие от ленточных устройств хранения данных, в системе RAMAC запись осуществлялась с помощью головки в произвольное место поверхности диска. Такой способ заметно повысил производительность компьютера, поскольку данные записывались и извлекались намного быстрее, чем при использовании ленточных устройств.

Накопители на жестких магнитных дисках ( НЖМД )

Накопитель на жестких магнитных дисках - это устройство, предназначенное для долговременного хранения операционных систем, ежедневно используемых программ и данных. По способу записи и чтения информации винчестеры относятся к магнитным накопителям. Другие названия: жесткий диск, винчестер, HDD (Hard Disk Drive).Накопитель содержит один или несколько дисков (Platters), т.е. это носитель, который смонтирован на оси - шпинделе, приводимом в движение специальным двигателем (часть привода).

Основные характеристики накопителей на жестких магнитных дисках.

  • информационная ёмкость;
  • скорость обмена информацией;
  • надёжность хранения информации;
  • не высокая стоимость.


Все файлы, размещенные на НЖМД, будут сохраняться без каких-либо потерь независимо от того, включен компьютер или нет. Любые файлы могут быть скопированы, а программы проинсталлированы на НЖМД, чтобы доступ к ним был более быстрым, простым и удобным.

Мультимедийная революция привела к тому, что на рынок хлынул поток дешевых и мощных цифровых видеокамер, сканеров и видеорекордеров, благодаря которым можно создавать и хранить изображения, занимающие тысячи мегабайт дискового пространства. На диск можно переписать особо важную или конфиденциальную информацию и убрать его подальше от посторонних глаз. Создавая резервную копию редко используемых данных, можно смело удалить исходные данные, освободив тем самым занятое ими рабочее пространство жесткого диска. При необходимости нужные файлы данных всегда можно восстановить из резервной копии. Кроме того, копирование данных позволяет совместно использовать большие объемы информации.

Вопрос №3.

Компьютерные вирусы . Вирусы в сети . Способы проникновения . Механизмы обнаружения вирусов .

Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных действий. На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.

Принято разделять вирусы :

  • по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код, сетевые черви);
  • по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
  • по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
  • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
  • по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

Способы проникновения вируса в компьютер .

Флеш - накопители ( флешки )

В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В последней версии MS Windows под торговым названием Windows 7 возможность автозапуска файлов с переносных носителей была устранена. Флешки — основной источник заражения для компьютеров, не подключённых к Интернету.

Электронная почта

Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Веб - страницы

Интернет и локальные сети (черви)

Вирусы действуют только программным путем. Они, как правило, присоединяются к файлу или проникают в тело файла. В этом случае говорят, что файл заражен вирусом. Вирус попадает в компьютер только вместе с зараженным файлом. Для активизации вируса нужно загрузить зараженный файл, и только после этого, вирус начинает действовать самостоятельно.

Механизмы обнаружения вируса .

Программы обнаружения и защиты от вирусов

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными . Различают следующие виды антивирусных программ:

· программы-доктора или фаги

· программы-вакцины или иммунизаторы

Программы - ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf.

Вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.

Вопрос № 4.

Средства мультимедиа . Назначение . Дисковод для компакт дисков . Колонки .

Мультимедиа (multimedia) - это современная компьютерная информационная

технология, позволяющая объединить в компьютерной системе текст, звук,

видеоизображение, графическое изображение и анимацию(мультипликацию).

Мультимедиа-это сумма технологий, позволяющих компьютеру вводить,

обрабатывать, хранить, передавать и отображать (выводить) такие типы

данных, как текст, графика, анимация, оцифрованные неподвижные изображения, видео, звук, речь.

Функции мультимедиа .

-возможность хранения большого объема самой разной информации на одном носителе (до 20 томов авторского текста, около 2000 и более

высококачественных изображений, 30-45 минут видеозаписи, до 7 часов звука);

-возможность увеличения (детализации) на экране изображения или его наиболее интересных фрагментов, иногда в двадцатикратном увеличении (режим "лупа") при сохранении качества изображения. Это особенно важно

для презентации произведений искусства и уникальных исторических документов;

-возможность сравнения изображения и обработки его разнообразными программными средствами с научно- исследовательскими или познавательными целями;

-возможность выделения в сопровождающем изображение текстовом или другом визуальном материале "горячих слов (областей)", по которым

осуществляется немедленное получение справочной или любой другой

пояснительной (в том числе визуальной) информации (технологии

гипертекста и гипермедиа);

-возможность осуществления непрерывного музыкального или любого другого аудиосопровождения, соответствующего статичному или динамичному визуальному ряду;

-возможность использования видеофрагментов из фильмов, видеозаписей и т.д., функции "стоп-кадра", покадрового "пролистывания" видеозаписи; возможность включения в содержание диска баз данных, методик обработки образов, анимации (к примеру, сопровождение рассказа о композиции картины графической анимационной демонстрацией геометрически построений ее композиции) и т.д.;

-возможность подключения к глобальной сети Internet;

возможность работы с различными приложениями (текстовыми, графическими и звуковыми редакторами, картографической информацией);

-возможность создания собственных "галерей" (выборок) из представляемой в продукте информации (режим "карман" или "мои пометки");

-возможность "запоминания пройденного пути" и создания "закладок" заинтересовавшей экранной "странице";

-возможность автоматического просмотра всего содержания продукта ("слайд-шоу") или создания анимированного и озвученного "путеводителя-гида" по продукту ("говорящей и показывающей инструкции пользователя"); включение в состав продукта игровых компонентов с информационными составляющими;

-возможность "свободной" навигации по информации и выхода в основное меню (укрупненное содержание), на полное оглавление или вовсе из программы в любой точке продукта.

Дисковод для компакт - дисков .

Лазерные дисководы используют оптический принцип чтения информации. На лазерных дисках CD (CD — Compact Disk, компакт диск) и DVD (DVD — Digital Video Disk, цифровой видеодиск) информация записана на одну спиралевидную дорожку (как на грампластинке), содержащую чередующиеся участки с различной отражающей способностью. Лазерный луч падает на поверхность вращающегося диска, а интенсивность отраженного луча зависит от отражающей способности участка дорожки и приобретает значения 0 или 1.

Оптический при ́ вод — электрическое устройство для считывания и возможно записи информации с оптических носителей (CD-ROM, DVD-ROM). Существуют следующие типы приводов:

  • привод CD-ROM (CD-привод)
  • привод DVD-ROM (DVD-привод)
  • привод HD DVD
  • привод BD-ROM
  • привод GD-ROM

Оптический привод (дисковод) звуковых компакт-дисков можно подразделить на три наиболее характерных типа:

-многодисковые с планарным расположением дис­ков (чейнджеры)

Для сохранности информации лазерные диски надо предохранять от механических повреждений (царапин), а также от загрязнения.

Технические характеристики различных устройств хранения информации: информационная емкость, скорость обмена информацией, надежность ее хранения (табл. 2).


Колонки для компьютера .

Компьютерные колонки не имеют принципиальных отличий от обычных.
Все их особенности сводятся к следующему: меньшая площадь, занимаемая на столе; изоляция магнитного поля; разъемы того же стандарта, что и в звуковой карте (то есть, мини-джеки); совместимость со звуковой картой по уровню сигнала и по сопротивлению; встроенный усилитель (в активных колонках); дизайн более или менее сочетающийся с тоном компьютера (то есть, как правило, серого цвета). Первые две особенности из приведенного списка на качестве звука сказываются негативно.

Существует два типа колонок для компьютера: активные и пассивные. Активные имеют хороший усилитель и отдельное питание. Пассивные качество звука хуже, но намного дешевле.

Список используемой литературы .

1) (Учебник) Могилев А . В ., Пак Н . И ., Хённер Е . К . (2004, 3-е изд., 848с.)

2) Информатика Терехов А.В, Чернышев А.В, Чернышев В.Н_Уч пос_ТГТУ_2007 -128с

Актуальность данной работы обусловлена необходимостью грамотного управления крупными народнохозяйственными комплексами и проектами, научными исследованиями, конструкторской и технологической подготовкой производства, новых видов изделий, строительством и реконструкцией, капитальным ремонтом основных фондов путём применения сетевых моделей.
Цель работы — описать и усвоить, что, в общем, представляет собой сетевое планирование (анализ).

Оглавление
Файлы: 1 файл

ТЭА.docx

Глава 1. Сущность. Задачи. Направления………………………………4

Список используемой литературы……………………………………….14

Актуальность данной работы обусловлена необходимостью грамотного управления крупными народнохозяйственными комплексами и проектами, научными исследованиями, конструкторской и технологической подготовкой производства, новых видов изделий, строительством и реконструкцией, капитальным ремонтом основных фондов путём применения сетевых моделей.

Цель работы — описать и усвоить, что, в общем, представляет собой сетевое планирование (анализ).

Глава 1. Сущность. Задачи. Направления.

Сетевой анализ (сетевое планирование) — метод анализа сроков (ранних и поздних) начала и окончания нереализованных частей проекта, позволяет увязать выполнение различных работ и процессов во времени, получив прогноз общей продолжительности реализации всего проекта.

Сетевое планирование – метод управления, основанный на использовании математического аппарата теории графов и системного подхода для отображения и алгоритмизации комплексов взаимосвязанных работ, действий или мероприятий для достижения четко поставленной цели. Сетевое планирование – эффективный метод организации и управления инновационным процессом

Разработаны в начале 50-х г. ХХ в.

Наиболее известны практически одновременно и независимо разработанные метод критического пути - МКП и метод оценки и пересмотра планов - PERT.

Применяются для оптимизации планирования и управления сложными разветвленными комплексами работ, требующими участия большого числа исполнителей и затрат ограниченных ресурсов.

Основная цель сетевого планирования - сокращение до минимума продолжительности проекта.

Задача сетевого планирования состоит в том, чтобы графически, наглядно и системно отобразить и оптимизировать последовательность и взаимозависимость работ, действий или мероприятий, обеспечивающих своевременное и планомерное достижение конечных целей. Для отображения и алгоритмизации тех или иных действий или ситуаций используются экономико-математические модели, которые принято называть сетевыми моделями, простейшие из них - сетевые графики. С помощью сетевой модели руководитель работ или операции имеет возможность системно и масштабно представлять весь ход работ или оперативных мероприятий, управлять процессом их осуществления, а также маневрировать ресурсами.

Наиболее распространенными направлениями применения сетевого планирования являются:

целевые научно-исследовательские и проектно-конструкторские разработки сложных объектов, машин и установок, в создании которых принимают участие многие предприятия и организации;

планирование и управление основной деятельностью разрабатывающих организаций;

планирование комплекса работ по подготовке и освоению производства новых видов промышленной продукции;

строительство и монтаж объектов промышленного, культурно-бытового и жилищного назначения;

реконструкция и ремонт действующих промышленных и других объектов;

планирование подготовки и переподготовки кадров, проверка исполнения принятых решений, организация комплексной проверки деятельности предприятий, объединений, строительно-монтажных организаций и учреждений.

Использование методов сетевого планирования способствует сокращению сроков создания новых объектов на 15-20%, обеспечению рационального использования трудовых ресурсов и техники.

Глава 2. Методы

Прообразом программы в программно- целевом методе планирования инноваций часто выступает сетевой график. Последний составляется для выполнения программы, он отражает все ра­боты, необходимые для достижения цели.

Сетевой график – это модель достижения поставленной цели, причем цель является моделью, динамично приспособленной для анализа вариантов достижения цели, для оптимизации плано­вых заданий, для внесения изменений и т.п.

Метод работы с сетевыми графиками – сетевое планирование – базируется на теории гра­фов. В переводе с греческого граф (grafpho – пишу) представляет систему точек, некоторые из них соединены линиями – дугами (или ребрами). Это топологическая (математическая) модель взаимодействующих систем. С помощью графов можно решать не только задачи сете­вого планирования, но и другие задачи. Метод сетевого планирования применяется при планировании проведения комплекса взаимосвязанных работ. Он позволяет наглядно представить организационно-техно­ логическую последовательность выполнения работ и уста­новить взаимосвязь между ними. Кроме этого, он позволяет обеспечить координацию операций различ­ной степени сложности и выявить операции, от которых зависит продолжительность всей работы (т.е. организационного меро­приятия), а также сосредоточить внимание на своевременном выполне­нии каждой операции.

Сетевой метод – это система приемов и способов, позволяющих на основе применения сетевого графика (сетевой модели) рациональ­но осуществлять весь управленческий процесс, планировать, организовывать, координировать и контролировать любой комп­лекс работ, обеспечивая эффективное использование денежных и материаль­ных ресурсов. Применение этого метода позво­ляет улучшить:

1) планирование, обеспечивая его комплексность, непрерыв­ность, создавая условия для улучшения определения требуемых ресурсов и распределения уже имеющихся ресурсов;

2) финансирование работ, т.к. появляются способы более точ­ного расчет себестоимости работ, их трудоемкости и формиро­вания нормативно- справочной базы;

3) структуру системы управления путем четкого определения и распределения задач, прав, обязанностей;

4) организацию процедур координации и контроля за ходом ра­бот на базе оперативной и точной информации, а также оценку выпол­нения плана.

События в отличие от работ совершаются в определенные момен­ты времени, не используя при этом никаких ресурсов. Начало вы­полнения комплекса работ есть начальное событие. Момент завер­шения всех работ есть конечное событие.

Любой сетевой график имеет одно исходное (начальное) и одно завершающее (конечное) событие. Любая работа – стрелка – соеди­няет только два события.

Событие, из которого стрелка выходит, называется предшествую­щим данной работе, а событие, в которое стрелка входит, является – последующим. Одно и то же собы­тие, кроме исходного и завершающего, является по отношению к од­ной работе предшествующим, а к другой – последующим. Такое со­бытие называется промежуточным. События могут быть простыми и сложными. Простые события имеют только одну входящую и одну выходящую работу.

Сложные события имеют несколько входящих или несколько вы­ходящих работ. Деление событий на простые и сложные имеет большое значение при расчете сетевых графиков. Событие считает­ся свершившимся, когда будет закончена самая длинная по продолжительности из всех входящих в него работ.

Непрерывная технологическая последователь­ ность работ (цепь) от первого события до последнего называется путем. Такой путь является полным путем. Полных путей может быть несколько. Длина пути определяется суммой продолжительности лежащих па нем работ. Используя метод графиков, можно определить каждый из путей. Это достигается последовательным выявлением элементов каждого пути.

Критический путь – основа оптимизации плана. Для того чтобы сократить срок выполнения всего плана, необходимо уменьшить продолжительность выполнения тех работ, которые на­ходятся на критическом пути.

Все полные пути, продолжительность которых меньше критиче­ского, называются некритическими. Они обладают резервами вре­мени. Под резервами времени понимаются допустимые сдвиги сро­ков совершения событий и выполнения работ, не меняющие сроков наступления завершающего события.

Резервы времени бывают полные и свободные. Полный резерв времени – это срок, на который можно перенести начало работы или увеличить ее продолжительность при неизмен­ной длине критического пути. Полный резерв времени определяют как разность между поздним и ранним началом работы или между поздним и ранним окончанием работы.

Работы критического пути полного резерва времени не имеют, т.к. их ранние параметры равны поздним. Использование полного ре­зерва времени на других некритических путях приводит к тому, что путь, к которому принадлежал запас времени, становится критическим.

Свободным резервом времени называется срок, на который мож­но перенести начало работы или увеличить ее продолжительность при условии, что ранние начала последующих работ не изменяются. Этот резерв времени используют в том случае, когда в одно событие входит две и более работ. Свободный резерв времени определяют как разность раннего начала последующей работы и раннего окон­чания рассматриваемой работы.

Резерв времени позволяет увеличить продолжительность выпол­нения работ или же начать их несколько позднее, а также дает воз­можность маневрировать внутренними финансовыми, материаль­ными и трудовыми ресурсами (деньгами, количеством техники, численностью работников, временем начала работ).

Сетевые базы данных и СУБД [13.03.16]

Деятельность любого современного человека неразрывно связана с понятием информации. Информацией называются любые сведения, которые воспринимаются человеком или специальными устройствами как отражение фактов духовного или материального мира в процессе коммуникации [5].

Для удобного восприятия информации, ее необходимо представлять в определенном виде - структурировать. Одним из способов представления является табличный вид, нашедший свое применение в области баз данных. Базой данных (БД) называется совокупность взаимосвязанных данных, которые организованы в соответствии со схемой БД таким образом, чтобы с ними мог работать пользователь [4]. С ростом информационного потока, циркулирующего внутри общества, растут и требования к этому потоку, увеличивается объем данных, хранящихся в имеющихся БД.

Действительно, на сегодняшний день во всем мире имеется целое множество банков, акционерных обществ и прочих компаний, основной задачей которых является обработка и хранение информации. Потеря информации при этом в большинстве случаев приводит к потере дохода. Подобная организация рабочей структуры послужила предпосылкой к развитию компьютерной техники и созданию электронных таблиц для хранения данных [12].

Одним из приоритетных направлений данной сферы является автоматизация процессов, результат которой в большинстве случаев заключается в создании некоторой информационной системы. Такая система может быть реализована либо в виде автоматизированной системы управления (АСУ), либо в виде автоматизированной информационной системы (АИС). При этом АСУ применяется для принятия определенных решений или же формирования конкретного воздействия на объект управления, а АИС служит для предоставления операторам системы и пользователям определенных данных, которые используются в процессе их деятельности [14].

Сегодня для оперативного и эффективного управления организациями внедряются системы автоматизированного управления, в основе которых лежит база данных. Использование БД тесно связано с использованием систем управления базами данных (СУБД).

Актуальность данной работы очевидна – в настоящее время человек постоянно сталкивается с информационными системами, основанными на использовании баз данных. Чтобы грамотно их использовать, а также уметь самостоятельно создавать такие системы и управлять ими, важно знать все тонкости данной темы.

Объект исследования данной работы – современные системы управления базами данных (СУБД), без которых немыслимо использование самих баз.

Предмет использования – сетевые БД и СУБД.

Цель работы – изучить основные понятия теории баз данных, а также рассмотреть сетевые СУБД. Для достижения данной цели предстоит решить ряд задач:

  • проанализировать литературу по заданной теме;
  • определить основные понятия БД;
  • определить назначение и характерные черты СУБД;
  • выявить особенности сетевых БД и СУБД.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

image


В этой статье мы рассмотрим, что такое анализ сетевого трафика для мониторинга и управления производительностью сетевых приложений, а также коснёмся различий между анализом сетевого трафика в режиме реального времени и ретроспективным анализом трафика (Retrospective Network Analysis, RNA).

Введение

Есть такой маркетинговый приём: выбрать востребованное на рынке свойство продукта или услуги и заявить, что у твоего продукта или услуги это востребованное свойство тоже есть. Всем нужна белизна зубов – заявим, что и наша зубная паста отбеливает зубы.

Признаки зрелого APM-решения

Для очень многих измерение времени реакции бизнес-приложения и управление его производительностью – это практически одно и то же. На самом деле, это не совсем так. Измерять время реакции – это необходимо, но этого недостаточно.

В приведённой ниже таблице перечислены 10 ключевых признаков зрелого APM-решения.

Анализ сетевого трафика

image


Опытные ИТ-специалисты скажут, за перечисленными выше признаками торчат уши APM-решения, основанного на анализе сетевого трафика. Это действительно так.

  • решения, основанные на синтетических транзакциях (GUI-роботы)
  • решения, использующие программные агенты на стороне сервера
  • решения, использующие программные агенты на стороне клиента
  • решения, основанные на анализе сетевого трафика

В отличие от решений, основанных на синтетических транзакциях или использующих программные агенты на стороне сервера или клиента, сбор данных осуществляется без использования ресурсов системы.

Анализатор сетевого трафика обычно состоит из нескольких зондов и консоли удалённого администрирования. Зонды подключаются к SPAN-портам, что позволяет APM-решению, основанному на анализе сетевого трафика, пассивно слушать трафик, не потребляя ни ресурсы сервера (как это делают программные агенты на стороне сервера и синтетические транзакции), ни клиента (как это делают агенты на стороне клиента) и не создавая дополнительного трафика (как это делают синтетические транзакции и агенты на стороне клиента).

Если требуется получить информацию о задержках, наиболее близкую к восприятию пользователя, зонды подключаются максимально близко к клиентским устройствам. Правда, в этом случае потребуется большое количество зондов. Если точные данные по задержкам не столь критичны, а количество используемых зондов требуется сократить, зонды подключаются ближе к серверу приложений. Впрочем, изменения в задержке будут видны и в том, и в другом случаях.

Примечание. Можно использовать также мониторинг-свичи, собирающие информацию с нескольких SPAN-портов и TAP’ов для последующего перенаправления в систему мониторинга. Мониторинг-свичи также могут проводить первичный анализ трафика.

Второй важный момент. У всех четырёх типов решений, перечисленных Network Instruments, есть свои преимущества и своя область применения, в которой они справляются с задачами лучше других. Например, самую подробную информацию о приложении позволяют собрать программные агенты, получающие информацию непосредственно из приложения на стороне сервера или клиента через ARM-образный API. Эта информация очень полезна на этапе разработке и первоначальной обкатки приложения, но будет избыточна в процессе нормальной эксплуатации.

С другой стороны, как GUI-роботы с синтетическими транзакциями, так и программные агенты собирают данные о состоянии конкретного приложения (или нескольких приложений). Применение программных агентов с внедрением в код вообще предъявляет довольно высокие требования – вендор должен встроить в приложение поддержку конкретного инструмента мониторинга или предоставить API. Для того чтобы узнать контекст, в котором выполняется приложение, необходимо использовать другие инструменты (возможно, включённые в ту же комплексную систему мониторинга, возможно – отдельные).

Традиционная парадигма сетевого мониторинга – это централизованный сбор, объединение и анализ данных, получаемых из внешних источников информации. Это SNMP-агенты, WMI-провайдеры, различные логи и т.п. Задача системы мониторинга – собрать эти данные, в удобном виде их показать, проанализировать с использованием сервисно-ресурсной модели, и, таким образом, понять, что происходит. Так работают практически все системы мониторинга, в том числе система мониторинга ProLAN.

Анализатор сетевых протоколов позволяет увидеть сразу контекст.

Во-первых, можно увидеть, как работало интересующее нас приложение на фоне работы сетевых сервисов и компонентов ИТ-инфраструктуры. Например, multihop-анализ позволяет выявить сбоящий маршрутизатор, из-за которого рвётся соединение между сервером и клиентом, и т.п. В принципе, анализатор сетевых протоколов может использоваться в качестве универсального решения, одновременно выполняющего функции и управления производительностью приложений, и мониторинга ИТ-инфраструктуры, и управления безопасности.

Во-вторых, никакой другой способ не позволяет увидеть, что происходит на уровне отдельной транзакции и отдельного пакета. Какие пакеты были отправлены, какие потеряны, какие прошли с ошибками (каждый конкретный пакет, а не сколько вообще) и т.п. Анализ работы приложения на уровне отдельной транзакции может быть реализован только с помощью анализатора сетевых протоколов.

Ретроспективный анализ сетевого трафика

  • анализ трафика в режиме реального времени (на лету)
  • ретроспективный анализ трафика

Рассмотрим, как это работает и зачем это нужно, на примере GigaStor – решения для записи и ретроспективного анализа трафика от Network Instruments. Это программно-аппаратный комплекс, имеющий в своём составе аппаратный зонд, полнодуплексную сетевую карту, хранилище данных и локальную консоль управления. Для удалённого администрирования понадобится интеграция с другими продуктами Network Instruments – уже упомянутым Observer или Observer Reporting Server. Сетевая карта позволяет захватывать трафик из сетей скоростью до 40 Гб/с, а дисковые массивы – хранить до 5 ПБ данных (альтернатива – выгрузка в SAN до 576 ТБ).

Перехват сетевого трафика позволяет узнать, что сейчас происходит с приложениями, пользователями и ИТ-инфраструктурой. Но как узнать, что было пять минут, или час, или день назад? Традиционный способ заключается в том, чтобы снимать значения метрик и записывать их в базу данных. Так делает подавляющее большинство систем мониторинга. Значения и оценки метрик позволяют получить некоторое представление о том, что было в произвольный момент времени, но не более. Тем, что было записано, мы можем воспользоваться. То, что не было записано, потеряно безвозвратно.

image


1. Зрелое APM-решение предполагает не только умение измерять времени реакции приложения, но и ряд свойств, направленных на оценку результатов измерения и быстрое обнаружение и диагностику проблем.

2. Из четырёх типов APM-решений наиболее универсальными для управления производительностью сетевых приложений представляются решения, основанные на анализе сетевых протоколов.

3. Для решения сложных, повторяющихся нерегулярно проблем, а также проблем, связанных с нарушением безопасности, анализа сетевого трафика в режиме реального времени недостаточно. В этих случаях применяется ретроспективный анализ сетевого трафика с записью трафика на диск и т.н. функцией машины времени.

Читайте также: