ЭФФЕКТИВНОЕ ИСПОЛЬЗОВАНИЕ СОВРЕМЕННЫХ СЕТЕВЫХ ТЕХНОЛОГИЙ - Студенческий научный форум

IX Международная студенческая научная конференция Студенческий научный форум - 2017

ЭФФЕКТИВНОЕ ИСПОЛЬЗОВАНИЕ СОВРЕМЕННЫХ СЕТЕВЫХ ТЕХНОЛОГИЙ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Сейчас проблемы, связанные с построением и эффективным применением корпоративных информационных систем требуют своего практического использования [1, 2], особенно это является важным для условий, когда существует недостаточное финансирование по информационным технологиям в разных компаниях.

В качестве критериев, в рамках которых можно осуществлять оценку [3, 4] эффективности, можно рассматривать такие, при которых снижается стоимость реализации проектов информационных систем, обеспечивается, чтобы она соответствовала для текущих требований и возможностей ближайшего времени, перспектив и стоимости по тому, чтобы происходило дальнейшее развитие и активным образом внедрялись новые технологии.

В основе компьютерных сетей, большей частью, лежат вычислительные системы, они включают в себя такие составляющие, как кабельные сети и компоненты с активным сетевым оборудованием, компоненты компьютерного и периферийного оборудования, аппаратура, позволяющая хранить данные, системное программное обеспечение (ОС, СУБД), специальное ПО и для некоторых случаев прикладное ПО.

Применение аппарата экспертных оценок является в существующих условиях наиболее распространенной методикой для того, чтобы проектировать информационные системы. Основываясь на этом подходе специалистами по компьютерным технологиям, в областях, связанных с активным сетевым оборудованием и кабельными сетями в рамках того опыта, которым они обладают, и экспертных оценок идет проектирование вычислительных систем, которые обеспечивают решение важных для практики задач [5, 6] или совокупности проблем. Такой способ дает возможности для того, чтобы были минимизированы затраты для этапов проектирования, быстрым образом провести оценку стоимости реализаций информационных систем. Но те оценки, которые достигаются на основе экспертных оценок решений, во многих случаях, имеют субъективный характер, есть определенные проблемы при рассмотрению требований к оборудованию и программному обеспечению.

Вместо того, чтобы применять экспертные оценки можно рассматривать подход, в котором предполагается разработку модели и проведение моделирования (идет имитация работы) того, как будет вести себя вычислительная система.

Условия надежного проектирования информационной системы будут соблюдены за счет того, что комплексным образом используют высокоуровневое моделирование (когда моделируются функции или бизнес-процессы) компании и низкоуровневое моделирование в вычислительных системах.

Применение методов для высокоуровневого моделирования дает возможности для гарантии полноты и правильности исполнения информационными системами своих функций, определяемых заказчиками [7].

ЛИТЕРАТУРА

1. Ермолова В.В. Архитектура системы обмена сообщений в немаршрутизируемой сети / В.В.Ермолова, Ю.П.Преображенский // Вестник Воронежского института высоких технологий. 2010. № 7. С. 79-81.

2.Фомина Ю.А. Принципы индексации информации в поисковых системах / Ю.А.Фомина, Ю.П.Преображенский // Вестник Воронежского института высоких технологий. 2010. № 7. С. 98-100.

3.Паневин Р.Ю. Структурные и функцинальные требования к программному комплексу представления знаний / Р.Ю.Паневин, Ю.П.Преображенский // Вестник Воронежского института высоких технологий. 2008. № 3. С. 061-064.

4.Львович И.Я. Основы информатики / И.Я.Львович, Ю.П.Преображенский, В.В.Ермолова / учебное пособие, Воронеж, Издательство: Воронежский институт высоких технологий, 2014, 339 с.

5.Пахомова А.С.Целенаправленные угрозы компьютерного шпионажа: признаки, принципы и технологии реализации / А.С.Пахомова, О.Н.Чопоров, К.А.Разинкин // Информация и безопасность. 2013. Т. 16. № 2. С. 211-214.

6.Ермилов Е.В. Риск-анализ распределенных систем на основе параметров рисков их компонентов / Е.В.Ермилов, Е.А.Попов, М.М.Жуков, О.Н.Чопоров // Информация и безопасность. 2013. Т. 16. № 1. С. 123-126.

7.Калашников А.О. Атаки на информационно-технологическую инфраструктуру критически важных объектов: оценка и регулирование рисков / А.О.Калашников, Е.В.Ермилов, О.Н.Чопоров, К.А.Разинкин, Н.И.Баранников // монография / под ред. чл.-корр. РАН Д.А. Новикова. Воронеж, Издательство: ООО "Издательство "Научная книга", 2013, 159 с.

Просмотров работы: 155