Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОТВЕТЫ_БУТЫРИН.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
1.94 Mб
Скачать
  1. Программирование в кис.

  2. Виды архитектур модели клиент-сервер.

Модели трехуровневой архитектуры “клиент-сервер” (1)

Компоненты верхнего уровня «клиент-сервер»: 

  • презентационная логика (Presentation Layer, PL) - работа с данными пользователя

  • бизнес-логика (Business Layer, BL) - проверка корректности данных, поддержка ссылочной целостности и т.д.

  • логика доступа к ресурсам (Access Layer, AL) - хранение данных

Отсюда модели взаимодействия «клиент-сервер»:

  • "Толстый" клиент (или RDA - Remote Data Access) – объединение в клиентском приложении PL и BL при реализации AL серверной частью

  • "Тонкий" клиент – клиент реализует PL, а сервер объединяет BL и AL

  • Сервер приложения (бизнес-логики или AS - Application Server) – BL выделяется как особое приложение

Модели трехуровневой архитектуры “клиент-сервер” (2)

"Толстый" клиент особенности:

  • Наиболее распостранен во внедренных и активно используемых системах

  • децентрализация управления бизнес-логикой

  • При необходимости изменений в клиентском приложении нужно менять исходный код

  • Серверная часть с AL - сервер БД

"Тонкий" клиент особенности:

  • Распространением в корпорациях, на основе Web-технологий и браузеров

  • Скромные требования клиента к АО

  • Max загрузка сервера за счет бизнес-логики на хранимых процедурах – откомпилированных SQL-инструкциях, хранящихся на сервере

  • Централизация и легкость коррекции управления данными предприятия

  • Безопасность и целостность данных

Модели трехуровневой архитектуры “клиент-сервер” (3)

Сервер приложения особенности:

  • На сервере БД работает “универсальная” часть BL – бизнес-правила уровня предприятия или группы логически связанных приложений

  • Поддержка «тонких» клиентов на компьютерах пользователей

  • Освобождение сервера БД от чрезмерной загрузки

  • Гибкие бизнес-правила

  • Варианты сервера приложения:

    • SQL-сервер БД

    • Персональная СУБД (меньшие требования к АО; удобство поддержки BL)

«Толстый» клиент:

«Тонкий» клиент:

Сервер приложения:

  1. Способы передачи корпоративной информации. Алгоритмы оптимального шифрования.

Информационные и коммуникационные технологии (ИКТ) – это «широкий спектр цифровых технологий, используемых для создания, передачи и распространения информации и оказания услуг (компьютерное оборудование, программное обеспечение, телефонные линии, сотовая связь, электронная почта, сотовые и спутниковые технологии, сети беспроводной и кабельной связи, мультимедийные средства, а также Интернет)

Список коммуникационных технологий: Fast Ethertnet, Gigabit Ethernet, Myrinet, cLAN (Giganet), SCI, QsNetII (QSW), MEMORY CHANNEL, ServerNet II, InfiniBand, Flat Neighborhood.

Fast Ethernet (IEEE802.3u, 100BASE-X) — набор стандартов передачи данных в компьютерных сетях, со скоростью до 100 Мбит/с, в отличие от обычного Ethernet (10 Мбит/с).

Рассмотрим шифрование информации асимметричными ключами. Если поменять ключи местами, иными словами, секретным сделать ключ расшифровывания, а открытым (публичным) — ключ шифрования, то отправитель может зашифровать письмо открытым ключом получателя, и тогда прочитать письмо сумеет лишь тот, у кого имеется парный секретный ключ, т. е. только сам получатель. Великое преимущество асимметричной схемы шифрования в том и заключается, что отпадает необходимость в конфиденциальной передаче ключей. Открытый ключ можно сделать доступным на Web-сайте, передать по электронной почте и т. п., не опасаясь негативных последствий доступа к нему третьих лиц.

Для удобства шифрования и использования ЭЦП в корпоративных системах с большим числом абонентов применяются справочники открытых ключей. Каждый ключ имеет тело и номер, одинаковый для секретной и открытой частей ключа и уникальный для каждого абонента. Номер передается в открытом виде в заголовке зашифрованного документа или в заголовке ЭЦП. Получатель по этому номеру из соответствующего справочника выбирает сам ключ, который подставляется в процедуру расшифровывания или проверки подписи. Выполняется такая выборка, как правило, с помощью специальных программ, и вся процедура занимает доли секунды.