Cloud Bulutli texnologiyalar xavfsizligi
Download 261.37 Kb.
|
mustaqil ish Axborot xavfsixligiv
- Bu sahifa navigatsiya:
- (Cloud)Bulutli texnologiyalar vujudga kelish jarayoni.
- Bulutli texnologiyalardan foydalanishda afzallikklari va kamchiliklari.
- Bulutli texnologiyada ma’lumot himoyasiini ta’minlashda asosiy metodlar va foydalanishda axborot himoyasi.
Muhammad Al – Xorazmiy nomidagi TATU Qarshi filiali TT va KT fakulteti 2 – kurs ax-12-19 guruh talabasi Murodov Asilbekning Kiberxavfsizlik fanidan 2-mustaqil ishi(Cloud) Bulutli texnologiyalar xavfsizligi
(Cloud)Bulutli texnologiyalar vujudga kelish jarayoni.
(Cloud)Bulutli texnologiyalar vujudga kelish jarayoni.2006-yilda Microsoft kompaniyasi “Microsoft virtual PC” Windows versiyasini ishga tushirildi. 2006-yilda Amazon kompaniyasi o’z qurilmalarida virtual serverlarni kengaytirish orqali “Amazon Elastic Compute Cloud” yuzaga keldi . (Cloud)Bulutli texnologiyalar vujudga kelish jarayoni.(Cloud)Bulut - AT- infratuzilma tashkilotlarining innavatsion modeli (konsepsiya) xisoblanib, u alohida ajratilgan va taqsimlangan konfiguratsiyalangan apparat va tarmoq resurslaridan, dasturiy ta’minotdan tashkil topgan va ular masofadagi provayderlarni ma’lumotlar markazida yotadi.Bulutli texnologiyalardan foydalanishda afzallikklari va kamchiliklari.Afzalliklari - iste’molchilar uchun kompuyuterlarni ishlash sifati oshdi. Iste’molchilar kompyuter dasturlar, fayllarni masofadan turib ishga tushirishda kam yukli qilishlari uchun kam ilovalardan foydalanishlari kerak. Misol uchun, Panda Cloud Antivirus - antivirus dasturi, vebservis sifatida foydalana olish mumkin. Misol uchun, Panda Cloud Antivirus - antivirus dasturi, vebservis sifatida foydalana olish mumkin.Bulutli texnologiyalardan foydalanishda afzallikklari va kamchiliklari.
Bulutli texnologiyada ma’lumot himoyasiini ta’minlashda asosiy metodlar va foydalanishda axborot himoyasi.
Bulutli texnologiyada ma’lumot himoyasiini ta’minlashda asosiy metodlar va foydalanishda axborot himoyasi.
Bulutli texnologiyada ma’lumot himoyasiini ta’minlashda asosiy metodlar va foydalanishda axborot himoyasi.
Download 261.37 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling