IT Arkitektur og Sikkerhed IT Enterprise Arkitektur.

Slides:



Advertisements
Lignende præsentationer
Klik på Aktivér redigering på meddelelseslinjen.
Advertisements

Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
”NYT IT” PROGRAMMET - BAGGRUNDEN FOR OUTLOOK-UDDANNELSEN.
Computerens anatomi! Hvad skal du vide før du køber din egen?
IT Arkitektur og Sikkerhed
COMPUTERENS ANATOMI KENDER DU DIN COMPUTER SÅ GODT SOM DU TROR?
IT Arkitektur og Sikkerhed
Den Regionale LEAN Enhed
TEST 3 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
V/ Heine M. Jensen –
IT-Strategi.
Operativ systemer. Januar 2002IT-PO forår Hvad er vigtigt ! Operativ systemets opgaver –At styre –Basis utility –Drift faciliteter.
Introduktion til BOSC Operativsystemer og C.
20. august 2014Keld Hinsch1 Pc-kørekort Software.
IT Arkitektur og Sikkerhed
Snigpremiere: Styrk dit beslutningsgrundlag med Microsofts nye Business Intelligence platform Mads Kjærsgaard og Jesper Priskorn Business Intelligence,
Udenrigsministeriets server management med MOM 2005 Bjørn Lysholm Jensen Systemadministrator.
Digital Post til foreninger Kommunikation mellem det offentlige og din forening.
Plan for start på datalogi, DØK 2. år 1. Datalogi kick-off. Præsentation af lærere og instruktorer (Niels, Jacob, Christian, Jesper, Lars & Sine). Niels:
Første generation (maskiner/operativsystemer) 45-55: radiorør Kun maskinsprog programmering = skrivning af nullerog ettaller Intet operativsystem programmør.
Lektiehjælp og faglig fordybelse Lektiehjælp og faglig fordybelse frem til næste folketingsvalg: - Skolen skal tilbyde børnene lektiehjælp og faglig fordybelse.
CO foråret 2009 CO: Computerarkitektur og operativsystemer CO: Computerarkitektur og operativsystemer Udgør sammen med CDS (Computernetværk og Distribuerede.
Arkitektur - Sikkerhed
Søgning - et værktøj til videndeling Inspirationsseminar 31. oktober 2006.
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Jesper Johansen, Stifter, Installers A/S
Standardisering på geodataområdet i DK Flemming Nissen, IT-Området i KMS Standardiseringsseminar 5. Maj 2004.
Inspirationsdag i Undervisningsministeriet Introduktion til webservice Thomas Ellegaard Freelanceprogrammør tilknyttet Rambøll Informatik
NOEA/IT FEN - Databaser/Sikkerhed 1 Lektion 10 Sikkerhed og integritet Områder Autorisationsmatrix Realisering i SQL.
IT Arkitektur og Sikkerhed Lektion 2 Version 1.00.
11.1 Mathiassen, Munk-Madsen, Nielsen & Stage, 2000 © Processer Oversigt, principper og teknikker Kapitel 11.
Kristian F. Thomsen infrastructure specialist i edgemo Claus Egeberg-Gjelstrup infrastructure specialist i edgemo
ALEPH GUI & XML Arkitektur XML/XSL XSL editor. eLib seminar 18.–19. november 2004 SERVER KLIENT GUI, Job manager, Print Dæmon PrintFile (Udskrifter) XML.
1 | 2010 Android Filsystem/Datalager Kontekstbestemt datalagring.
Introduktion til arkitektur design Arkitektur design handler om at få en forståelse for, hvordan et system skal organiseres og designe den overordnede.
Klik for at starte test. Hvad sker der når man foraterer en diskette eller USB nøgle? Svar Disketten ødelægges Disketten ødelægges Disketten opdateres.
IT Arkitektur og Sikkerhed
CLR (.NET) og JVM 1.NET vs. Java.NET har fokus på sprog-uafhængighed … Java har fokus på platforms-uafhængighed … Windows OS.NET CLR IL kode (.exe,.dll)
IT-strategiudvikling
09.1 Mathiassen, Munk-Madsen, Nielsen & Stage, 2000 © Kriterier Oversigt, principper og teknikker Kapitel 9.
Muligheder og ulemper ved skytjenester Ved Claus Aarøe, UNI•C
Introduktion I4DAB1 Jesper Tørresø Forår Layers + Tiers ? Tiers er opdelinbgslag omkring en logisk abstraktion (Præsentation, forretningslogik og.
IT Arkitektur og Sikkerhed
IT Arkitektur og Sikkerhed
EasyViz - Dagsorden IT-strategi for sundhedsvæsenet i Danmark
Transaktioner og ACID Spørgsmål 8. Transaktioner og ACID ACID (Atomicity, Consistency, Isolation, Durability) ACID-egenskaber er sæt egenskaber, der garanterer.
Jesper Aaberg ForretningskunsulentMicrosoft Strategy Briefing, 12. maj 2005 US title: Business Productivity Advisor.
Design Design afsnittets formål Design – indhold Kvalitetsmål Teknisk platform Arkitektur Struktur Klasser.
Oracle Application Express Lektion 2 7. Semester 2008.
IT Arkitektur og Sikkerhed IT-arkitektur-principper og vurdering af IT-løsninger.
Operativsystemer, processor og tråde. Disposition Operativsystem Kerne funktionalitet Presser og adresserum Tråde.
Process Control Hardware baggrund Process begrebet i et OS Process tilstande Context switching.
Client / Server teknologi Eksamensteori Anbefaling: Tag notater.
IT Arkitektur og Sikkerhed
Operativ systemer. Januar 2002IT-PO forår Dagens agenda.
Anvendelse af Farvede Petri Net Modellering af NOKIA mobiltelefoner Louise Elgaard, Aarhus Universitet A-P Tuovinen, Nokia Research Centre Jianli Xu, Nokia.
NFIT- backupgruppe – december 2006 A A R H U S U N I V E R S I T E T Naturvidenskabeligt Fakultet NFIT- backupsystem.
Introduktion I4DAB1 Jesper Tørresø Efterår Databaser ? Hvorfor indskyde et lag mellem applikation og det permanente/persistente lager? Hvordan gemmes.
Det kan gå galt, hvis det ikke er personsikkerhedsglas...!
Effektiv vækst - Workshop
Procesorienteret skrivning i Google drev og Classroom
Lokationsbaseret markedsføring - hvad siger reglerne?
Anvendelse.
Arbejd Overalt - Workshop
Cloud Computing Model-View-Controller
Problem med at følge de konstant voksende datamængder
Tre lags arkitektur hardware i systemer
Tre lags arkitektur.
ERP og BPR.
Modul 6: ”Sådan skriver og sender du en ”
Præsentationens transcript:

IT Arkitektur og Sikkerhed IT Enterprise Arkitektur

Directories  Grundlæggende er et directory en struktureret måde at gemme information på.  En telefonbog er et meget godt eksempel.  Hvad er typisk forskellen på et directory og en database?  Der er grundlæggende tre typer directories:  NOS directories (AD, Novell eDirectory)  Applikations directories (Mail, HR Application)  Generelle directories (De hvide sider)

Tynde klienter

Hjemme opgaver  Sørgsmål: Beskriv forskellen på user mode og kernel mode?  Besvarelse 1: Adgangen til instruktionssættet i en CPU er opdelt, således at almindelige programmer kun har adgang til en del af instruktionssættet, mens centrale dele af operativsystemet (incl. drivere) også har adgang til særlig privilegerede instruktioner (f.eks. instruktioner til skift af processer, start af I/O mv.). User mode angiver den ”tilstand”, hvor det almindelige instruktionssæt kan anvendes, mens kernel mode angiver ”tilstanden”, hvor også det privilegerede instruktionssæt kan anvendes. På IBM’s Mainframe platform skelnes mellem normal og supervisory mode (desuden er særlige memory- områder beskyttet via specielle storage keys).  Besvarelse 2: I kernel mode kan man alt, i user mode er der begrænset adgang.

Karakter  Mellem 1 og 5!  5 er højest, 3 er middel og 1 er lavest.

Og så…  Over til Michael Strand/HP