Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемВиталий Наровчатов
3 Изменение плотности структуры изделия на протяжении цикла разработки Логическая структура Конструкторская структура Технологическая структура Производственная система (ERP/MES ) Структура требований Эксплуатацион- ная структура ИЗМЕНЕНИЕ Производствен- ная структура Эскиз Технический Рабочий Испытания Производство Обслуживание Электронные структуры изделия
4 Структура изделия и его части (элементы) включает всю требуемую информацию А А А Вариант А1 Вариант А2 Опции и правила Конечные структуры Модели САПР Схемотехника, узлы печатные, ПО Стендовое и испытательное обр. Задания и ТУ Управление требуемыми инженерными данными Расцеховки, техпроцессы А А1 Модель САПР Техническое задание А1 Вспомогательное оборудование и остнастка А1 Расцеховочные маршруты А1 Структуры, … А Сборка А Деталь А Деталь А1 Схемотехника Ф Схемы Ф УП Ф ПО А Программа и методика А Схемы МодульСтруктура Функция Вариант Изделие Эскиз Технический Рабочий Испытания Производство Обслуживание А1 Технологические процессы Вариант А1 Вариант А2 Электронная структура изделия
5 Принцип нисходящего проектирования
6 Модель классической инфраструктуры
7 Недостатки классической инфраструктуры 3. Время службы персонального компьютера Проект 1 Проект 2 2. Распределение ресурсов 1. Обеспечение защиты информации Решение: Построение системы на технологии VDI
8 Схема сети на основе Virtual Desktop Infrastructure
9 Архитектура Рабочих мест защищенной среды
11 Роли в защищенной инфраструктуре
12 Защищенная инфраструктура позволила: - Консолидировать обработку и хранение информации с целью обеспечения совместной работы проектно-конструкторских подразделений с требуемой защитой информации от несанкционированного доступа. - Сократить затраты на развертывание нового рабочего места пользователя путем назначения пользователю готового рабочего места из библиотеки шаблонов виртуальных рабочих мест. - Обеспечить пользователя при выполнении конкретных задач нужными вычислительными ресурсами с заданными метками конфиденциальности. - Обеспечить защиту информации от утечек через специфические каналы среды виртуализации: Контроль виртуальных устройств; Контроль целостности и доверенная загрузка виртуальных машин Контроль доступа к элементам инфраструктуры; Запрет доступа администратора ВИ к данным виртуальных машин - Разделение ролей администраторов для исключения «суперпользователя», усиленная аутентификация и контроль доступа администраторов. - Мандатное управление доступом (Создание логических групп и сфер администрирования через бизнес-категоризацию). - Установка меток конфиденциальности
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.