Дисциплина: Информационные технологии
|
Жизненный цикл информационной системы34 ( Реферат, 20 стр. ) |
|
Задается входной код D{1:32}. Спроектировать вычислитель, который определяет номер разряда самой первой и самой последней единиц, стоящих между нулями. Предусмотреть реакцию проектируемого устройства в случае отсутствия таких сигналов ( Контрольная работа, 19 стр. ) |
|
Задачи о назначениях ( Курсовая работа, 12 стр. ) |
|
Законодательное регулирование отрасли информационных технологий и связи ( Контрольная работа, 29 стр. ) |
|
ЗАКОНОДАТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ЗАЩИТЕ ОТ НЕПРАВОМЕРНЫХ (ПРЕСТУПНЫХ) ДЕЙСТВИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ( Дипломная работа, 123 стр. ) |
|
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel ( Курсовая работа, 39 стр. ) |
|
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel 2008-39 ( Курсовая работа, 39 стр. ) |
|
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ .Работа с MS Word ( Контрольная работа, 24 стр. ) |
|
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ ( Контрольная работа, 22 стр. ) |
|
Запуск Excel, структура окна, назначение основных элементов программного окна ( Контрольная работа, 5 стр. ) |
|
Запуск программы Excel, структура программного окна, назначение его основных инструментов ( Контрольная работа, 13 стр. ) |
|
Зарубежные поисковые машины. Сравнительный анализ результатов их работы ( Реферат, 18 стр. ) |
|
ЗАЩИТА ПАМЯТИ ПРИ МУЛЬТИПРОГРАММНОЙ РАБОТЕ ( Контрольная работа, 24 стр. ) |
|
Защита баз данных. Архитектура защиты в Access ( Реферат, 22 стр. ) |
|
ЗАЩИТА ДЕЛОВОЙ РЕПУТАЦИИ В СЕТИ ИНТЕРНЕТ ( Дипломная работа, 83 стр. ) |
|
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. ) |
|
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. ) |
|
защита информации ( Контрольная работа, 10 стр. ) |
|
Защита информации ( Контрольная работа, 21 стр. ) |
|
Защита информации в базах данных ( Курсовая работа, 9 стр. ) |
|
Защита информации в автоматизированных системах обработки данных ( Реферат, 12 стр. ) |
|
Защита информации в компьютерных системах и сетях ( Контрольная работа, 25 стр. ) |
|
Защита информации в глобальной сети ( Реферат, 20 стр. ) |
|
Защита информации в Интернет ( Курсовая работа, 58 стр. ) |
|
ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ ( Дипломная работа, 83 стр. ) |
|
|
|
Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Реферат |
Цена: 450 р. |
Страниц: 13 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Введение 3
1. Понятие технологии клиент-сервер 4
2. Модели технологии "клиент-сервер" 6
2.1 Двухуровневые модели 6
2.2 Трехуровневая модель технологии "клиент-сервер" 8
Заключение 13
Литература 14
|
Введение
|
Клиентом локальной сети называют запрашивающим услуги у некоторого сервера и сервером - компонент локальной сети, оказывающий услуги некоторым клиентам.
По отношению к базам данных сервером является программа, выполняющая функции управления и защиты данных в базе. В случае, когда вызов функций сервера выполняется на языке SQL, его называют SQL-сервером (MS SQL Server, Informix). Тогда клиентом является программа, отвечающая за интерфейс с пользователем, для чего используются запросы к серверной части и при получении результатов выполняется отображение информации для пользователя. В роли клиента чаще выступает разрабатываемая для решения конкретной задачи программа или СУБД, имеющая интерфейс с серверной программой (MS Access, MS FoxPro, Paradox).
Легко заметить, что в общем случае, чтобы прикладная программа, выполняющаяся на рабочей станции, могла запросить услугу у некоторого сервера, как минимум требуется некоторый интерфейсный программный слой, поддерживающий такого рода взаимодействие. Из этого, собственно, и вытекают основные принципы архитектуры "клиент-сервер".
Цель данного реферата - рассмотреть технологию "клиент-сервер" на примере MS SQL SERVER.
|
Список литературы
|
1. Афонин П.Н. Информационные таможенные технологии. Курс лекций. СПб.: РИО СПб филиала ГОУВПО РТА. - 2006. - 202 с.
2. Информатика для юристов и экономистов: учебник для вузов. Симонович С.В. Евлев Г.А. и др. /Под ред. Симоновича С.В.,- СПб.: Питер, 2007.
3. Информатика: Учебник. /Под ред. Проф. Н.В. Макаровой. - М.: Финансы и статистика, 2006.
4. Малашенков Ю.В. Информационные технологии в таможенном деле: Учеб. пособие. - Владивосток: ВФ РТА, 2003. - 265 с.
5. Фетисов В.А. Основы информационных таможенных технологий. СПб: СПб им. В.Б.Бобкова филиал РТА. 1999.- 282 с.
|
Примечания:
|
Примечаний нет.
|
|
|