В какой файл обязательно добавляется информация при создании новой активности в приложении

Обновлено: 03.07.2024

Географическая информационная система (ГИС) – это компьютерная система для сбора, хранения, проверки и отображения данных, связанных с положением на поверхности Земли.

География, географические информационные системы (ГИС), физическая география

7 изображений, 1 видео

Здесь перечислены логотипы программ или партнеров NG Education, которые предоставили или предоставили материалы для этой страницы. Выровнено

Выберите уровень текста:

Геоинформационная система (ГИС) – это компьютерная система для сбора, хранения, проверки и отображения данных, связанных с положением на поверхности Земли. Связывая, казалось бы, несвязанные данные, ГИС может помочь отдельным лицам и организациям лучше понять пространственные закономерности и отношения.

Технология ГИС – это важнейшая часть инфраструктуры пространственных данных, которую Белый дом определяет как "технологию, политику, стандарты, человеческие ресурсы и связанные с ними действия, необходимые для получения, обработки, распространения, использования, поддержки и сохранения пространственных данных". .”

ГИС может использовать любую информацию, включающую местоположение. Местоположение может быть выражено разными способами, например широтой и долготой, адресом или почтовым индексом.

С помощью ГИС можно сравнивать и сопоставлять множество различных типов информации. Система может включать данные о людях, такие как численность населения, доход или уровень образования. Он может включать информацию о ландшафте, такую ​​как расположение ручьев, различные виды растительности и различные виды почвы. Это может быть информация о заводах, фермах и школах, ливневых стоках, дорогах и линиях электропередач.

Благодаря ГИС-технологиям люди могут сравнивать местоположения разных объектов, чтобы узнать, как они связаны друг с другом. Например, при использовании ГИС на одной карте могут быть указаны участки, производящие загрязнение, такие как фабрики, и участки, чувствительные к загрязнению, такие как водно-болотные угодья и реки. Такая карта поможет людям определить, где запасы воды подвергаются наибольшему риску.

ГИС-приложения включают как аппаратные, так и программные системы. Эти приложения могут включать картографические данные, фотографические данные, цифровые данные или данные в электронных таблицах.

Картографические данные уже представлены в виде карты и могут включать такую ​​информацию, как расположение рек, дорог, холмов и долин. Картографические данные могут также включать данные съемки и картографическую информацию, которые можно напрямую ввести в ГИС.

Фотоинтерпретация — важная часть ГИС. Интерпретация фотографий включает анализ аэрофотоснимков и оценку появляющихся особенностей.

Цифровые данные также можно вводить в ГИС. Примером такой информации являются компьютерные данные, собранные спутниками, которые показывают землепользование — расположение ферм, городов и лесов.

Дистанционное зондирование представляет собой еще один инструмент, который можно интегрировать в ГИС. К дистанционному зондированию относятся изображения и другие данные, полученные со спутников, воздушных шаров и дронов.

Наконец, ГИС также может включать данные в виде таблиц или электронных таблиц, например демографические данные о населении. Демографические данные могут варьироваться от возраста, дохода и этнической принадлежности до недавних покупок и предпочтений в Интернете.

Технология ГИС позволяет накладывать все эти различные типы информации, независимо от их источника или исходного формата, друг на друга на одной карте. ГИС использует местоположение в качестве ключевой переменной индекса, чтобы связать эти, казалось бы, несвязанные данные.

Ввод информации в ГИС называется сбором данных. Данные, которые уже находятся в цифровой форме, такие как большинство таблиц и изображений, сделанных со спутников, можно просто загрузить в ГИС. Однако карты необходимо сначала отсканировать или преобразовать в цифровой формат.

Двумя основными типами форматов файлов ГИС являются растровые и векторные. Растровые форматы представляют собой сетки ячеек или пикселей. Растровые форматы удобны для хранения различных ГИС-данных, например высот или спутниковых изображений. Векторные форматы представляют собой многоугольники, в которых используются точки (называемые узлами) и линии. Векторные форматы удобны для хранения данных ГИС с четкими границами, такими как школьные округа или улицы.

ГИС-технологии можно использовать для отображения пространственных отношений и линейных сетей. Пространственные отношения могут отображать топографию, например сельскохозяйственные поля и ручьи. Они также могут отображать модели землепользования, например расположение парков и жилых комплексов.

Линейные сети, иногда называемые геометрическими сетями, часто представляются в ГИС дорогами, реками и сетями коммунальных служб. Линия на карте может обозначать дорогу или шоссе. Однако со слоями ГИС эта дорога может указывать на границу школьного округа, общественного парка или другой демографической зоны или территории землепользования. Используя сбор разнообразных данных, линейная сеть рек может быть нанесена на карту ГИС, чтобы указать сток различных притоков.

ГИС должна согласовывать информацию со всех различных карт и источников, чтобы они соответствовали друг другу в одном масштабе. Масштаб – это соотношение между расстоянием на карте и реальным расстоянием на Земле.

Часто ГИС приходится манипулировать данными, потому что разные карты имеют разные проекции. Проекция — это метод передачи информации с изогнутой поверхности Земли на плоский лист бумаги или экран компьютера. Различные типы проекций выполняют эту задачу по-разному, но все они приводят к некоторому искажению. Для переноса изогнутой трехмерной формы на плоскую поверхность неизбежно требуется растягивание одних частей и сжатие других.

Карта мира может отображать либо правильные размеры стран, либо их правильную форму, но не может одновременно. ГИС берет данные с карт, созданных с использованием разных проекций, и объединяет их, чтобы всю информацию можно было отобразить с использованием одной общей проекции.

ГИС-карты

После того как все нужные данные будут введены в ГИС-систему, их можно объединить для создания множества отдельных карт в зависимости от того, какие слои данных включены. Одним из наиболее распространенных применений технологии ГИС является сравнение природных объектов с деятельностью человека.

Например, карты ГИС могут отображать, какие искусственные объекты находятся рядом с определенными природными объектами, например, какие дома и предприятия находятся в районах, подверженных наводнениям.

Технология ГИС также позволяет пользователям «глубоко копать» в определенной области с разнообразной информацией. Карты одного города или района могут отображать такую ​​информацию, как средний доход, продажи книг или схемы голосования. Любой слой данных ГИС может быть добавлен или удален из одной и той же карты.

ГИС-карты можно использовать для отображения информации о численности и плотности. Например, ГИС может показать, сколько врачей в районе по сравнению с населением района.

Благодаря ГИС-технологиям исследователи также могут отслеживать изменения с течением времени. Они могут использовать спутниковые данные для изучения таких тем, как наступление и отступление ледяного покрова в полярных регионах, а также то, как это покрытие менялось с течением времени. Полицейский участок может изучить изменения в данных о преступлениях, чтобы определить, куда направить сотрудников.

Одно из важных применений ГИС-технологии, основанной на времени, заключается в создании покадровой фотографии, показывающей процессы, происходящие на больших территориях и в течение длительных периодов времени. Например, данные о движении жидкости в океане или воздушных течениях помогают ученым лучше понять, как влага и тепловая энергия перемещаются по земному шару.

Технология ГИС иногда позволяет пользователям получить доступ к дополнительной информации об определенных областях на карте. Человек может указать точку на цифровой карте, чтобы найти другую информацию об этом месте, хранящуюся в ГИС. Например, пользователь может щелкнуть школу, чтобы узнать, сколько учеников зачислено, сколько учеников приходится на одного учителя или какие спортивные сооружения есть в школе.

Системы ГИС часто используются для создания трехмерных изображений. Это полезно, например, для геологов, изучающих разломы землетрясений.

ГИС-технология значительно упрощает обновление карт по сравнению с картами, созданными вручную. Обновленные данные можно просто добавить в существующую программу ГИС. Затем новую карту можно распечатать или отобразить на экране. Это пропускает традиционный процесс рисования карты, который может отнимать много времени и средств.

ГИС-задания

Люди, работающие в самых разных областях, используют технологии ГИС. ГИС-технологии можно использовать для научных исследований, управления ресурсами и планирования развития.

Многие предприятия розничной торговли используют ГИС для определения местоположения нового магазина. Маркетинговые компании используют ГИС, чтобы решить, кому продавать магазины и рестораны и где должен быть этот маркетинг.

Ученые используют ГИС для сравнения статистики населения с такими ресурсами, как питьевая вода. Биологи используют ГИС для отслеживания моделей миграции животных.

Городские, государственные или федеральные чиновники используют ГИС для планирования своих действий в случае стихийного бедствия, такого как землетрясение или ураган. Карты ГИС могут показать этим должностным лицам, какие районы находятся в наибольшей опасности, где находятся временные убежища и какие маршруты должны пройти люди, чтобы добраться до безопасного места.

Инженеры используют ГИС-технологии для поддержки проектирования, реализации и управления сетями связи для телефонов, которые мы используем, а также инфраструктуры, необходимой для подключения к Интернету. Другие инженеры могут использовать ГИС для разработки дорожных сетей и транспортной инфраструктуры.

Нет ограничений на объем информации, которую можно анализировать с помощью ГИС-технологий.

Иллюстрация предоставлена ​​Счетной палатой США

Неогеография – спорный термин, который часто используется для описания созданных пользователями данных о местоположении или платформ "граждан-географов". Неогеография может описывать такие разнообразные проекты, как масштабные совместные усилия OpenStreetMap и автоматически генерируемые теги местоположения в социальных сетях.

Трудоемкий процесс фотоцинкографии предвосхитил ГИС в 19 веке. В этом процессе использовались цинковые пластины для наброска различных слоев карты и большая рабочая камера для объединения слоев в одно изображение.

Что такое хранилище файлов и когда оно наиболее полезно? В этом руководстве мы дадим определение файловому хранилищу, объясним его преимущества и рассмотрим некоторые типичные варианты использования.

Что такое хранилище файлов?

Файловое хранилище, также называемое файловым или файловым хранилищем, представляет собой метод иерархического хранения, используемый для организации и хранения данных на жестком диске компьютера или в сетевом хранилище (NAS). В файловом хранилище данные хранятся в файлах, файлы организованы в папки, а папки организованы в виде иерархии каталогов и подкаталогов. Чтобы найти файл, вам или вашей компьютерной системе нужен только путь — от каталога к подкаталогу, от папки к файлу.

Иерархическое хранилище файлов хорошо работает с легко организованными объемами структурированных данных. Но по мере роста количества файлов процесс извлечения файлов может стать громоздким и трудоемким. Масштабирование требует добавления большего количества аппаратных устройств или постоянной замены их устройствами большей емкости, что может быть дорогостоящим.

В некоторой степени эти проблемы с масштабированием и производительностью можно смягчить с помощью облачных служб хранения файлов. Эти сервисы позволяют нескольким пользователям получать доступ и совместно использовать одни и те же файловые данные, расположенные в удаленных центрах обработки данных (облаке). Вы просто платите ежемесячную абонентскую плату за хранение своих файловых данных в облаке, и вы можете легко увеличить емкость и указать критерии производительности и защиты данных. Кроме того, вы избавляетесь от расходов на обслуживание собственного оборудования на месте, поскольку эта инфраструктура управляется и обслуживается поставщиком облачных услуг (CSP) в его центре обработки данных. Это также называется инфраструктурой как услугой (IaaS).

Файловое хранилище, блочное хранилище и объектное хранилище

Хранение файлов было популярным методом хранения на протяжении десятилетий — оно знакомо практически каждому пользователю компьютера и хорошо подходит для хранения и организации транзакционных данных или управляемых томов структурированных данных, которые можно аккуратно хранить в базе данных на диске. на сервере.

Однако многие организации в настоящее время испытывают трудности с управлением растущими объемами цифрового веб-контента или неструктурированных данных. Если вам нужно хранить очень большие или неструктурированные объемы данных, вам следует рассмотреть блочное или объектное хранилище, которое по-разному организует данные и обеспечивает доступ к ним. В зависимости от различных требований к скорости и производительности ваших ИТ-операций и различных приложений вам может потребоваться комбинация этих подходов.

Блокировать хранилище

Блочное хранилище обеспечивает большую эффективность хранения (более эффективное использование доступного оборудования для хранения) и более высокую производительность, чем файловое хранилище. Блочное хранилище разбивает файл на фрагменты (или блоки) данных одинакового размера и сохраняет каждый блок отдельно по уникальному адресу.

Вместо жесткой структуры каталогов/подкаталогов/папок блоки можно хранить в любом месте системы. Чтобы получить доступ к любому файлу, операционная система сервера использует уникальный адрес, чтобы объединить блоки в файл, что занимает меньше времени, чем навигация по каталогам и файловым иерархиям для доступа к файлу. Блочное хранилище хорошо подходит для критически важных бизнес-приложений, транзакционных баз данных и виртуальных машин, которым требуется низкая задержка (минимальная задержка). Это также обеспечивает более детальный доступ к данным и стабильную производительность.

В следующем видео Эми Блеа рассказывает о различиях между блочным и файловым хранилищем:

Блочное хранилище и файловое хранилище (04:03)

Хранилище объектов

Хранилище на основе объектов стало предпочтительным методом архивирования данных и резервного копирования современных цифровых коммуникаций — неструктурированного медиа и веб-контента, такого как электронная почта, видео, файлы изображений, веб-страницы и данные датчиков, созданные Интернетом вещей ( Интернет вещей). Он также идеально подходит для архивирования данных, которые редко изменяются (статические файлы), например больших объемов фармацевтических данных или файлов музыки, изображений и видео.

Объекты – это отдельные блоки данных, хранящиеся в структурно плоской среде данных. Опять же, здесь нет папок, каталогов или сложных иерархий; вместо этого каждый объект представляет собой простой автономный репозиторий, включающий данные, метаданные (описательную информацию, связанную с объектом) и уникальный идентификационный номер. Эта информация позволяет приложению найти объект и получить к нему доступ.

Вы можете объединять устройства хранения объектов в более крупные пулы хранения и распределять эти пулы хранения по местоположениям. Это обеспечивает неограниченное масштабирование и улучшенную отказоустойчивость данных и аварийное восстановление. Объекты могут храниться локально, но чаще всего размещаются на облачных серверах с доступом из любой точки мира.

IBM Cloud Object Storage: создано для бизнеса (04:10)

Преимущества

Если вашей организации требуется централизованный, легкодоступный и недорогой способ хранения файлов и папок, хорошим решением будет хранилище на уровне файлов. К преимуществам файлового хранилища относятся следующие:

  • Простота. Хранение файлов — это самый простой, привычный и понятный подход к организации файлов и папок на жестком диске компьютера или устройстве NAS. Вы просто называете файлы, помечаете их метаданными и сохраняете их в папках в иерархии каталогов и подкаталогов. Нет необходимости писать приложения или код для доступа к вашим данным.
  • Общий доступ к файлам. Хранилище файлов идеально подходит для централизованного хранения и обмена файлами в локальной сети (LAN). Файлы, хранящиеся на устройстве NAS, легко доступны любому компьютеру в сети, имеющему соответствующие права доступа.
  • Общие протоколы. В файловом хранилище используются общие протоколы файлового уровня, такие как блок сообщений сервера (SMB), общая файловая система Интернета (CIFS) или сетевая файловая система (NFS). Если вы используете операционную систему Windows или Linux (или обе), стандартные протоколы, такие как SMB/CIFS и NFS, позволят вам читать и записывать файлы на сервер под управлением Windows или Linux через вашу локальную сеть (LAN).< /li>
  • Защита данных. Хранение файлов на отдельном устройстве хранения данных, подключенном к локальной сети, обеспечивает определенный уровень защиты данных в случае сбоя сетевого компьютера. Облачные службы хранения файлов обеспечивают дополнительную защиту данных и аварийное восстановление за счет репликации файлов данных в нескольких географически разнесенных центрах обработки данных.
  • Экономичность. Хранение файлов с помощью устройства NAS позволяет перемещать файлы с дорогостоящего компьютерного оборудования на более доступное устройство хранения данных, подключенное к локальной сети. Кроме того, если вы решите подписаться на облачное хранилище файлов, вы избавитесь от расходов на обновление оборудования на месте и связанных с этим текущих затрат на техническое обслуживание и эксплуатацию.

Случаи использования

Хранилище файлов — это хорошее решение для самых разных потребностей в данных, включая следующие:

  • Локальный общий доступ к файлам. Если ваши потребности в хранении данных в целом непротиворечивы и просты, например, для хранения файлов и обмена ими с членами рабочей группы в офисе, подумайте о простоте хранения на уровне файлов.
  • Централизованная совместная работа с файлами. Если вы загружаете, храните и делитесь файлами в централизованной библиотеке, расположенной на сайте, за его пределами или в облаке, вы можете легко совместно работать над файлами с внутренними и внешними пользователями или с приглашенными гостями. вне вашей сети.
  • Архивирование/хранение. Вы можете экономично архивировать файлы на устройствах NAS в среде небольшого центра обработки данных или подписаться на облачное хранилище файлов для хранения и архивирования своих данных.
  • Резервное копирование/аварийное восстановление. Вы можете безопасно хранить резервные копии на отдельных устройствах хранения, подключенных к локальной сети. Или вы можете подписаться на облачное хранилище файлов, чтобы реплицировать файлы данных в нескольких географически разнесенных центрах обработки данных и получить дополнительную защиту данных за счет удаленности и избыточности.

Облачное хранилище файлов (или хостинг для хранения файлов)

Сегодня средства связи быстро перемещаются в облако, чтобы получить преимущества подхода к общему хранилищу, который по своей сути оптимизирует масштаб и затраты. Вы можете сократить локальную ИТ-инфраструктуру своей организации, используя недорогое облачное хранилище, сохраняя при этом доступ к своим данным, когда они вам нужны.

Подобно локальной системе хранения файлов, облачное хранилище файлов, также называемое хостингом хранилища файлов, позволяет нескольким пользователям совместно использовать одни и те же данные файлов. Но вместо того, чтобы хранить файлы данных локально на устройстве NAS, вы можете хранить эти файлы вне офиса в центрах обработки данных (в облаке) и получать к ним доступ через Интернет.

Благодаря облачному хранилищу файлов вам больше не нужно обновлять оборудование для хранения каждые три-пять лет или планировать расходы на установку, обслуживание и персонал, необходимый для управления им. Вместо этого вы просто подписываетесь на услугу облачного хранилища за предсказуемую ежемесячную или годовую плату. Вы можете сократить штат ИТ-специалистов или перенаправить эти технические ресурсы в более прибыльные области вашего бизнеса.

Хранение файловых данных в облаке также позволяет увеличивать емкость по мере необходимости и по запросу. Облачные службы хранения файлов обычно предлагают простые, предварительно определенные уровни с различными уровнями емкости хранилища и требованиями к производительности рабочей нагрузки (общее количество операций ввода-вывода в секунду или IOPS), а также защиту данных и репликацию в другие центры обработки данных. для обеспечения непрерывности бизнеса — и все это за предсказуемую ежемесячную плату. Или вы можете увеличивать или уменьшать количество операций ввода-вывода в секунду и динамически расширять объемы данных, платя только за то, что вы используете.

Существуют стратегические преимущества облачных хранилищ на основе подписки, особенно для организаций с несколькими площадками и крупных организаций.К ним относятся простота совместного использования в сети местоположений, аварийное восстановление и простота добавления инноваций и технологий, которые появятся в будущем.

Файловое хранилище и IBM Cloud

Решения IBM Cloud File Storage надежны, быстры и гибки. Вы получите защиту от потери данных во время обслуживания или сбоев благодаря шифрованию данных в состоянии покоя, а также дублированию томов, моментальным снимкам и репликации. Благодаря центрам обработки данных IBM, расположенным по всему миру, вы можете быть уверены в высоком уровне защиты данных, репликации и аварийного восстановления.

IBM Cloud предлагает четыре предварительно определенных уровня Endurance с ценами за гигабайт (ГБ), которые фиксируют ваши расходы, обеспечивая предсказуемую почасовую или ежемесячную оплату для ваших краткосрочных или долгосрочных потребностей в хранении данных. Уровни File Storage Endurance поддерживают производительность до 10 000 (10 000) операций ввода-вывода в секунду на ГБ и могут удовлетворить потребности большинства рабочих нагрузок, независимо от того, требуется ли вам производительность с низкой, универсальной или высокой интенсивностью.

Благодаря IBM File Storage вы сможете увеличивать или уменьшать количество операций ввода-вывода в секунду и расширять существующие тома на лету. Кроме того, вы можете дополнительно защитить свои данные, подписавшись на функцию IBM Snapshot, которая создает доступные только для чтения образы вашего тома хранилища файлов в определенных точках, из которых вы можете легко восстановить свои данные в случае случайной потери или повреждения.

Подпишитесь на бесплатную двухмесячную пробную версию и бесплатно начните разработку в IBM Cloud.

Мы переименовали Microsoft Cloud App Security. Теперь он называется Microsoft Defender для облачных приложений. В ближайшие недели мы обновим скриншоты и инструкции здесь и на соответствующих страницах. Для получения дополнительной информации об изменении см. это объявление. Чтобы узнать больше о недавнем переименовании служб безопасности Microsoft, посетите блог Microsoft Ignite Security.

Политики обнаружения аномалий Microsoft Defender для облачных приложений предоставляют готовые средства анализа поведения пользователей и объектов (UEBA) и машинного обучения (ML), чтобы вы с самого начала были готовы к расширенному обнаружению угроз в вашей облачная среда. Поскольку они включаются автоматически, новые политики обнаружения аномалий немедленно запускают процесс обнаружения и сопоставления результатов, нацеленных на многочисленные поведенческие аномалии среди ваших пользователей, а также компьютеров и устройств, подключенных к вашей сети. Кроме того, политики предоставляют больше данных от модуля обнаружения Defender для облачных приложений, чтобы помочь вам ускорить процесс расследования и локализовать текущие угрозы.

Политики обнаружения аномалий включаются автоматически, но у Защитника для облачных приложений есть начальный период обучения в семь дней, в течение которого выдаются не все оповещения об обнаружении аномалий. После этого по мере сбора данных из настроенных вами API-коннекторов каждый сеанс сравнивается с активностью, когда пользователи были активны, IP-адресами, устройствами и т. д., обнаруженными за последний месяц, и оценкой риска этих действий. Имейте в виду, что доступ к данным через соединители API может занять несколько часов. Эти обнаружения являются частью механизма эвристического обнаружения аномалий, который профилирует вашу среду и инициирует оповещения относительно базового уровня, полученного в результате деятельности вашей организации. В этих обнаружениях также используются алгоритмы машинного обучения, предназначенные для профилирования пользователей и шаблона входа, чтобы уменьшить количество ложных срабатываний.

Аномалии обнаруживаются путем сканирования активности пользователя. Риск оценивается путем рассмотрения более 30 различных показателей риска, сгруппированных в следующие факторы риска:

  • Небезопасный IP-адрес
  • Ошибки входа
  • Активность администратора
  • Неактивные аккаунты
  • Местоположение
  • Невозможное путешествие
  • Устройство и пользовательский агент
  • Показатель активности

В зависимости от результатов политики инициируются предупреждения системы безопасности. Защитник для облачных приложений просматривает каждый сеанс пользователя в вашем облаке и предупреждает вас, когда происходит что-то, что отличается от базового уровня вашей организации или от обычной активности пользователя.

Помимо встроенных предупреждений Defender для облачных приложений, вы также будете получать следующие предупреждения об обнаружении на основе информации, полученной от Azure Active Directory (AD) Identity Protection:

  • Утечка учетных данных: срабатывает при утечке действительных учетных данных пользователя. Дополнительные сведения см. в разделе Обнаружение утечки учетных данных Azure AD.
  • Рискованный вход: объединяет несколько обнаружений входа Azure AD Identity Protection в одно обнаружение. Дополнительные сведения см. в разделе Обнаружение рисков при входе в Azure AD.

Эти политики будут отображаться на странице политик Defender для облачных приложений, и их можно включить или отключить.

Политики обнаружения аномалий

Вы можете просмотреть политики обнаружения аномалий на портале, нажав «Управление», а затем «Политики». Выберите политику обнаружения аномалий для типа политики.

новые политики обнаружения аномалий.

Доступны следующие политики обнаружения аномалий:

Невозможное путешествие

Это обнаружение идентифицирует два действия пользователя (в одном или нескольких сеансах), происходящие из географически удаленных мест в течение периода времени, меньшего, чем время, которое потребовалось бы пользователю для перемещения из первого места во второе, что указывает на то, что другой пользователь использует те же учетные данные. Это обнаружение использует алгоритм машинного обучения, который игнорирует очевидные «ложные срабатывания», приводящие к невозможным условиям путешествия, такие как виртуальные частные сети и местоположения, регулярно используемые другими пользователями в организации. Обнаружение имеет начальный период обучения в семь дней, в течение которого он изучает новый шаблон активности пользователя. Обнаружение невозможного перемещения определяет необычную и невозможную активность пользователя между двумя местоположениями. Действия должны быть достаточно необычными, чтобы считаться индикатором компрометации и заслуживать предупреждения. Чтобы это работало, логика обнаружения включает различные уровни подавления для устранения сценариев, которые могут вызвать ложное срабатывание, например действия VPN или действия облачных провайдеров, которые не указывают физическое местоположение. Ползунок чувствительности позволяет вам влиять на алгоритм и определять, насколько строгой является логика обнаружения. Чем выше уровень чувствительности, тем меньше действий будет подавлено в рамках логики обнаружения. Таким образом, вы можете адаптировать обнаружение в соответствии с вашими потребностями в покрытии и целевым значением SNR.

  • Если IP-адреса с обеих сторон проезда считаются безопасными, проезд считается надежным и исключается из срабатывания обнаружения невозможного проезда. Например, обе стороны считаются безопасными, если они помечены как корпоративные. Однако если безопасным считается IP-адрес только одной стороны проезда, обнаружение срабатывает как обычно.
  • Местоположения рассчитываются на уровне страны. Это означает, что не будет оповещений о двух действиях, происходящих в одной и той же стране или в граничащих странах.

Активность из редко посещаемой страны

  • При этом обнаружении учитываются места прошлых действий, чтобы определить новые и редкие места. Механизм обнаружения аномалий хранит информацию о предыдущих местоположениях, используемых пользователями в организации. Оповещение срабатывает, когда действие происходит из места, которое недавно не посещалось или никогда не посещалось ни одним пользователем в организации.

Обнаружение вредоносных программ

Это обнаружение выявляет вредоносные файлы в вашем облачном хранилище, будь то из ваших приложений Microsoft или сторонних приложений. Microsoft Defender для облачных приложений использует аналитику угроз Майкрософт, чтобы распознавать, связаны ли определенные файлы с известными атаками вредоносного ПО и являются ли они потенциально вредоносными. Эта встроенная политика по умолчанию отключена. Файлы, которые согласно нашей эвристике признаны потенциально опасными, также будут проверены в песочнице. После обнаружения вредоносных файлов вы можете увидеть список зараженных файлов. Выберите имя файла вредоносного ПО в панели файлов, чтобы открыть отчет о вредоносном ПО, в котором содержится информация о типе вредоносного ПО, которым заражен файл.

Вы можете использовать это обнаружение в режиме реального времени, используя политики сеансов для управления загрузкой и скачиванием файлов.

Защитник для облачных приложений поддерживает обнаружение вредоносных программ для следующих приложений:

  • Коробка
  • Дропбокс
  • Google Workspace
  • Office 365 (требуется действующая лицензия на Microsoft Defender для Office 365 P1)

Вредоносное ПО, обнаруженное в приложениях Office 365, автоматически блокируется приложением, и пользователь не может получить доступ к файлу. Доступ есть только у администратора приложения.

В Box, Dropbox и Google Workspace Защитник для облачных приложений не блокирует файл, но блокировка может выполняться в соответствии с возможностями приложения и его конфигурацией, установленной клиентом.

Действия с анонимных IP-адресов

  • Это обнаружение определяет, что пользователи были активны с IP-адреса, который был идентифицирован как IP-адрес анонимного прокси-сервера. Эти прокси используются людьми, которые хотят скрыть IP-адрес своего устройства, и могут использоваться для злонамеренных действий. В этом обнаружении используется алгоритм машинного обучения, который уменьшает количество "ложных срабатываний", таких как неправильно помеченные IP-адреса, которые широко используются пользователями в организации.

Активность программы-вымогателя

  • Защитник для облачных приложений расширил свои возможности обнаружения программ-вымогателей за счет обнаружения аномалий, чтобы обеспечить более полную защиту от изощренных атак программ-вымогателей. Используя наш опыт исследований в области безопасности для выявления моделей поведения, отражающих действия программ-вымогателей, Defender for Cloud Apps обеспечивает комплексную и надежную защиту. Если Defender для облачных приложений определяет, например, высокую скорость загрузки файлов или действий по удалению файлов, это может указывать на неблагоприятный процесс шифрования.Эти данные собираются в журналах, полученных от подключенных API-интерфейсов, а затем объединяются с изученными моделями поведения и данными об угрозах, например, с известными расширениями программ-вымогателей. Дополнительные сведения о том, как Defender for Cloud Apps обнаруживает программы-вымогатели, см. в статье Защита вашей организации от программ-вымогателей.

Действия, выполненные удаленным пользователем

  • Это обнаружение позволяет определить, когда уволенный сотрудник продолжает выполнять действия в ваших приложениях SaaS. Поскольку данные показывают, что наибольший риск инсайдерской угрозы исходит от сотрудников, уволившихся на плохих условиях, важно следить за действиями на счетах уволенных сотрудников. Иногда, когда сотрудники увольняются из компании, их учетные записи удаляются из корпоративных приложений, но во многих случаях они по-прежнему сохраняют доступ к определенным корпоративным ресурсам. Это еще более важно при рассмотрении привилегированных учетных записей, поскольку потенциальный ущерб, который может нанести бывший администратор, по своей природе больше. Это обнаружение использует возможность Защитника для облачных приложений отслеживать поведение пользователя в приложениях, позволяя идентифицировать обычную активность пользователя, факт закрытия учетной записи и фактическую активность в других приложениях. Например, сотрудник, чья учетная запись Azure AD была удалена, но все еще имеет доступ к корпоративной инфраструктуре AWS, может нанести крупномасштабный ущерб.

Обнаружение ищет пользователей, чья учетная запись была закрыта в Azure AD, но они все еще выполняют действия на других платформах, таких как AWS или Salesforce. Это особенно актуально для пользователей, которые используют другую учетную запись (не свою основную учетную запись единого входа) для управления ресурсами, поскольку эти учетные записи часто не закрываются, когда пользователь покидает компанию.

Активность с подозрительных IP-адресов

  • Это обнаружение определяет, что пользователи были активны с IP-адреса, определенного Microsoft Threat Intelligence как опасный. Эти IP-адреса участвуют в вредоносных действиях, таких как распыление паролей, ботнет C&C, и могут указывать на скомпрометированную учетную запись. В этом обнаружении используется алгоритм машинного обучения, который уменьшает количество "ложных срабатываний", таких как неправильно помеченные IP-адреса, которые широко используются пользователями в организации.

Подозрительная переадресация входящих

  • Это обнаружение ищет подозрительные правила пересылки электронной почты, например, если пользователь создал правило для папки "Входящие", которое пересылает копии всех электронных писем на внешний адрес.

Defender for Cloud Apps уведомляет вас только о каждом правиле переадресации, которое определено как подозрительное, исходя из типичного поведения пользователя.

Правила манипулирования подозрительными почтовыми ящиками

  • Это обнаружение профилирует вашу среду и запускает оповещения, когда в почтовом ящике пользователя устанавливаются подозрительные правила, которые удаляют или перемещают сообщения или папки. Это может указывать на то, что учетная запись пользователя скомпрометирована, сообщения намеренно скрыты и что почтовый ящик используется для распространения спама или вредоносных программ в вашей организации.

Подозрительные действия по удалению электронной почты (предварительная версия)

  • Эта политика профилирует вашу среду и инициирует оповещения, когда пользователь выполняет подозрительные действия по удалению электронной почты в течение одного сеанса. Эта политика может указывать на то, что почтовые ящики пользователя могут быть скомпрометированы потенциальными векторами атак, такими как командно-административная связь (C&C/C2) по электронной почте.

Защитник для облачных приложений интегрируется с Microsoft Defender для Office 365, чтобы обеспечить защиту Exchange в Интернете, включая детонацию URL-адресов, защиту от вредоносных программ и многое другое. После включения Защитника для Office 365 вы начнете видеть оповещения в журнале активности Защитника для облачных приложений.

Подозрительные действия по загрузке файла приложения OAuth

  • Сканирует приложения OAuth, подключенные к вашей среде, и активирует оповещение, когда приложение загружает несколько файлов из Microsoft SharePoint или Microsoft OneDrive необычным для пользователя способом. Это может указывать на то, что учетная запись пользователя скомпрометирована.

Необычный интернет-провайдер для приложения OAuth

  • Эта политика профилирует вашу среду и активирует оповещения, когда приложение OAuth подключается к вашим облачным приложениям от необычного интернет-провайдера. Эта политика может указывать на то, что злоумышленник пытался использовать законное скомпрометированное приложение для выполнения вредоносных действий в ваших облачных приложениях.

Необычные действия (пользователя)

Эти обнаружения идентифицируют пользователей, которые выполняют:

  • Необычные действия по загрузке нескольких файлов
  • Необычные действия по обмену файлами
  • Необычные действия по удалению файлов
  • Необычные олицетворенные действия
  • Необычные административные действия
  • Необычные действия по обмену отчетами Power BI (предварительная версия)
  • Необычные действия по созданию нескольких ВМ (предварительная версия)
  • Необычные действия по удалению нескольких хранилищ (предварительная версия)
  • Необычная область для облачного ресурса (предварительная версия)
  • Необычный доступ к файлам

Эти политики отслеживают действия в течение одного сеанса с учетом изученного базового уровня, что может указывать на попытку взлома. Эти обнаружения используют алгоритм машинного обучения, который профилирует шаблон входа пользователей в систему и снижает количество ложных срабатываний. Эти обнаружения являются частью механизма эвристического обнаружения аномалий, который профилирует вашу среду и инициирует оповещения относительно базового уровня, полученного в результате деятельности вашей организации.

Несколько неудачных попыток входа

  • Это обнаружение идентифицирует пользователей, которым не удалось выполнить несколько попыток входа в систему в течение одного сеанса по отношению к полученным базовым показателям, что может указывать на попытку взлома.

Экстракция данных в несанкционированные приложения

  • Эта политика включается автоматически, чтобы предупреждать вас, когда пользователь или IP-адрес использует приложение, на которое не распространяются санкции, для выполнения действий, напоминающих попытку эксфильтрации информации из вашей организации.

Несколько действий по удалению ВМ

  • Эта политика профилирует вашу среду и инициирует оповещения, когда пользователи удаляют несколько ВМ за один сеанс, относительно базового уровня в вашей организации. Это может указывать на попытку взлома.

Включить автоматическое управление

Вы можете включить автоматические действия по исправлению предупреждений, созданных политиками обнаружения аномалий.

  1. Выберите имя политики обнаружения на странице политики.
  2. В открывшемся окне "Изменить политику обнаружения аномалий" в разделе "Управление" задайте необходимые действия по исправлению для каждого связанного приложения или для всех приложений.
  3. Выберите "Обновить".

Настройка политик обнаружения аномалий

Чтобы заставить механизм обнаружения аномалий подавлять или отображать оповещения в соответствии с вашими предпочтениями:

В политике невозможного путешествия вы можете установить ползунок чувствительности, чтобы определить уровень аномального поведения, необходимый для срабатывания предупреждения. Например, если вы установите низкое значение, оно будет подавлять предупреждения о невозможном путешествии из общих мест пользователя, а если вы установите высокое значение, такие предупреждения будут отображаться. Вы можете выбрать один из следующих уровней чувствительности:

Низкий: подавление системы, арендатора и пользователя

Средний: подавление системы и пользователей

Высокий: только системные подавления

По умолчанию устаревшие протоколы входа, например те, которые не используют многофакторную аутентификацию (например, WS-Trust), не контролируются политикой невозможности перемещения. Если ваша организация использует устаревшие протоколы, чтобы не пропустить соответствующие действия, измените политику и в разделе "Дополнительная конфигурация" установите для параметра "Анализ действий входа" значение "Все входы".

Политики обнаружения аномалий

Каждая политика обнаружения аномалий может иметь независимую область действия, чтобы она применялась только к тем пользователям и группам, которых вы хотите включить или исключить из политики. Например, вы можете настроить действие из нечастого обнаружения округа, чтобы игнорировать определенного пользователя, который часто путешествует.

Чтобы применить политику обнаружения аномалий:

Выберите «Управление» > «Политики» и установите для фильтра «Тип» значение «Политика обнаружения аномалий».

Выберите политику, которую вы хотите применить.

В разделе "Область действия" измените значение по умолчанию "Все пользователи и группы" на "Конкретные пользователи и группы".

Выберите «Включить», чтобы указать пользователей и группы, к которым будет применяться эта политика. Любой пользователь или группа, не выбранные здесь, не будут считаться угрозой и не будут создавать оповещения.

Выберите «Исключить», чтобы указать пользователей, к которым эта политика не будет применяться. Любой выбранный здесь пользователь не будет считаться угрозой и не создаст предупреждение, даже если он является членом групп, выбранных в разделе "Включить".

обнаружение аномалий определение масштаба». /><br /></p>
<h2>Сортировать оповещения об обнаружении аномалий</h2>
<p>Вы можете быстро сортировать различные оповещения, вызванные новыми политиками обнаружения аномалий, и решать, какие из них нужно обработать в первую очередь. Для этого вам нужен контекст оповещения, чтобы вы могли увидеть более широкую картину и понять, действительно ли происходит что-то вредоносное.</p>
<p>В журнале действий вы можете открыть действие, чтобы отобразить панель действий. Выберите «Пользователь», чтобы просмотреть вкладку с информацией о пользователях. Эта вкладка содержит такую ​​информацию, как количество оповещений, действия и источник их подключения, что важно для расследования.</p>
<p> <img class=
предупреждение об обнаружении аномалии2

Это позволяет вам понять, какие подозрительные действия выполнял пользователь, и получить более полную уверенность в том, был ли взломан аккаунт. Например, предупреждение о множественных неудачных попытках входа в систему действительно может быть подозрительным и может указывать на возможную атаку методом грубой силы, но это также может быть неправильная конфигурация приложения, в результате чего предупреждение будет безобидным истинно положительным. Однако, если вы видите предупреждение о нескольких неудачных попытках входа в систему с дополнительными подозрительными действиями, существует более высокая вероятность того, что учетная запись скомпрометирована. В приведенном ниже примере вы можете видеть, что за предупреждением о множественных неудачных попытках входа в систему последовало сообщение «Активность с IP-адреса TOR» и «Невозможное путешествие», которые сами по себе являются сильными индикаторами компрометации (IOC). Если это не было достаточно подозрительно, то вы можете увидеть, что тот же пользователь выполнил действие массовой загрузки, что часто указывает на то, что злоумышленник выполняет эксфильтрацию данных.

обнаружение аномалий оповещение3.

Для файлов, зараженных вредоносным ПО, после обнаружения файлов вы можете просмотреть список зараженных файлов. Выберите имя файла вредоносного ПО в панели файлов, чтобы открыть отчет о вредоносном ПО, в котором содержится информация о типе вредоносного ПО, которым заражен файл.

Модули действий находятся в каталоге /mod.

Каждый модуль находится в отдельном подкаталоге и состоит из ряда «обязательных файлов» и любых других файлов, которые собирается использовать разработчик. На изображении ниже показан пример файловой структуры модуля сертификата. Обратите внимание, что любая ссылка в этой документации должна быть заменена названием вашего модуля.

Ниже приведен пример структуры файла для подключаемого модуля сертификата.

Структура файла действий example.jpg

Стандартные файлы и их функции

Есть несколько файлов, которые имеют решающее значение для Moodle. Эти файлы используются для установки вашего модуля и его последующей интеграции в систему Moodle. Каждый файл имеет определенную функцию, некоторые из файлов не нужны и создаются только при желании использовать предлагаемые ими функции. Ниже приведен список наиболее часто используемых файлов.

Резервная папка

Это место для размещения файлов, определяющих, как ваш модуль будет вести себя при выполнении резервного копирования или восстановления курса. Возможно, вы добавили много информации в базу данных для определенного модуля, который вы не хотите вводить снова при восстановлении курса, здесь вы определяете, что должно быть сохранено во время резервного копирования и как затем восстановить эту информацию из Moodle. резервная копия.

Папка БД

access.php

Здесь вы определяете, какие возможности будет создавать ваш плагин. Обратите внимание: если вы добавите новые возможности в этот файл после того, как ваш плагин был установлен, вам нужно будет увеличить номер версии в файле version.php (обсуждается позже), чтобы они могли быть установлены.

Пример файла ниже -

В Moodle 2.3 для всех основных модулей была добавлена ​​новая возможность под названием «дополнение». Moodle будет искать эту возможность, выполнив поиск 'mod/:addinstance', и если она не будет создана, то предполагается, что у пользователя есть эта возможность с отображением отладочного сообщения о том, что эта возможность отсутствует. Чтобы избежать этой ситуации, хорошо добавить это в свой модуль.

Мы также рекомендуем, чтобы каждый модуль активности также предоставлял возможность «mod/:view» для управления видимостью. (См. MDL-40854)

Для единообразия и простоты использования учителями рекомендуется использовать следующие архетипы

Для получения дополнительной информации о том, что означает каждый атрибут в этом массиве возможностей, посетите страницу NEWMODULE_Adding_capabilities.

events.php

Настройка наблюдателей для мониторинга событий

После того, как мы установили наблюдателя, теперь нам нужно сообщить об этом Moodle. Мы делаем это, добавляя запись в плагине events.php

Подробности см. на странице Events API.

install.xml

Этот файл используется при установке вашего модуля; он определяет связанные таблицы базы данных. Для каждого модуля в базе данных должна быть главная таблица с тем же именем, что и сам модуль. Кроме того, могут быть определены другие таблицы базы данных. Чтобы создать файл XML, откройте XMLDB_editor. Обратите внимание, что в файле XML имена таблиц указаны без префикса config.php, который автоматически используется при создании таблиц и не требует указания.

Пример файла, сгенерированного редактором XMLDB_editor, приведен ниже. Он содержит структуру таблицы certificate и certificate_issues:

Есть некоторые поля, которые ядро ​​Moodle должно присутствовать в основной таблице каждого модуля деятельности (или просто стало стандартом де-факто):

< td>name
Имя поля Свойства Примечания
id INT(10), автопоследовательность первичный ключ для таблицы (как и для любой другой таблицы в Moodle)
курс INT(10), внешний ключ к таблице course идентификатор курса, частью которого является это действие
CHAR(255) содержит имя экземпляра модуля действий
timemodified INT(10) отметка времени последнего изменения экземпляра
введение ТЕКСТ стандартное поле для хранения описания действия (см. FEATURE_MOD_INTRO)
вводный формат INT(4) формат текста в вводное поле

upgrade.php

Этот файл отвечает за обновление модуля до последней версии. После создания модуля и его интенсивного использования на вашем сайте (и не только) вы можете захотеть расширить функциональность вашего модуля. На примере сертификата было предложено генерировать уникальный код для каждого выпущенного сертификата и отображать его, если выбрана настройка. Для этого требуются два новых поля базы данных: одно для хранения информации о том, выбрал ли создатель сертификата отображение кода в сертификате, а другое — для хранения фактического кода для каждого учащегося. Здесь используется скрипт upgrade.php. Файл install.xml выполняется только один раз, то есть при первой установке вашего модуля, поэтому добавление этих двух дополнительных столбцов в этот файл не изменяет структуру базы данных для пользователей, которые уже установили модуль. Итак, чтобы выполнить это обновление, вам нужно сделать три вещи.

<р>1. Добавьте новые столбцы в файл install.xml, чтобы всем пользователям, устанавливающим модуль после этого момента, была предоставлена ​​новая структура таблицы.
2. Добавьте инструкции для файлов upgrade.php.
3. Обновите номер версии в файле version.php.

В этом примере мы добавляем в базу данных только два новых столбца, поэтому мы можем использовать редактор XMLDB_editor, чтобы изменить файл install.xml И создать путь обновления.

Пример файла upgrade.php выглядит следующим образом:

Всякий раз, когда вы меняете версию в вашем модуле version.php, Moodle проверяет, не нужно ли что-то сделать. Версия, хранящаяся в базе данных, передается в функцию xmldb__upgrade в качестве переменной $oldversion в данном случае. В этом примере допустим, что начальная версия была 2012091600, так как это меньше, чем 2012091800 (новое значение, которое мы поместили в файл version.php), мы выполним код в операторе if, который затем обновит версию, хранящуюся в базе данных. это означает, что оператор if никогда не выполняется снова. Более подробную информацию об этом см. в разделе Upgrade_API.

мобильный.php

Новое в Moodle 3.1

Здесь вы определяете надстройки Moodle Mobile Remote, включенные в подключаемый модуль.

Удаленное дополнение Moodle Mobile — это версия подключаемого модуля для мобильного приложения, которая будет загружена, когда пользователь получит доступ к подключаемому модулю в приложении.

Вы можете включить несколько надстроек для мобильных устройств. Для каждого дополнения вы должны указать уникальное имя (оно должно быть уникальным, поэтому мы рекомендуем не использовать общие имена, лучше всего будет использовать имя компонента плагина Moodle, который будет поддерживать дополнение).

Имена не могут содержать пробелы, и мы рекомендуем не использовать заглавные буквы.

Каждое упомянутое здесь дополнение должно быть включено в виде zip-файла, содержащего код javascript/html/css, в папку mobile/ надстройки. Имя ZIP-архива должно совпадать с именем дополнения.

Для следующего примера путь к файлу будет следующим: mobile/mod_certificate.zip

Поле зависимостей является необязательным, если у вас есть несколько дополнений в одном файле (или в разных плагинах), вы можете указать здесь зависимости.

Для получения дополнительной информации о разработке надстроек для мобильных устройств посетите страницу надстроек Moodle Mobile Remote.

Ланговая папка

Здесь хранятся любые строки, которые вы собираетесь использовать в своем плагине. У каждого языка есть определенная папка, которую необходимо создать, чтобы использовать ее с вашим модулем. В данном случае мы будем использовать английский язык (так как, к сожалению, я знаю только его). Папка с именем en создается в вашей папке lang, которая содержит файл с именем .php, в котором перечислены переводы вашей строки. Например, ваш модуль может иметь настройку под названием «Настройки пользователя», вместо жесткого кодирования этого термина в вашей форме вы используете заполнитель, который затем извлечет соответствующую строку в зависимости от языка, используемого на вашем сайте Moodle. Существует один обязательный заполнитель для модулей под названием «название плагина», который Moodle будет использовать при перечислении этого модуля в качестве опции для добавления в курс и другие различные страницы.Чтобы соответствовать стандартам Moodle, вы должны расположить строки в алфавитном порядке по имени-заполнителю.

Если вы хотите добавить французский перевод, создайте папку fr и добавьте в нее файл .php.

Теперь при использовании строки «Настройки пользователя» вместо нее мы будем использовать функцию Moodle get_string, которая получит соответствующую строку в зависимости от используемого языка.

Папка Pix

Здесь вы просто сохраняете значок, который вы хотите, чтобы Moodle отображал рядом с названием вашего модуля. Имя файла должно быть icon.jpg и отображается с разрешением 16 * 16. Не стесняйтесь использовать эту папку для хранения других изображений, которые вы можете использовать.

Обновление: начиная с версии 2.4, файлы SVG были представлены во всех основных действиях Moodle. Подробнее об этом см. в Moodle_icons_2.4.

lib.php

Функции _add_instance передаются переменные из файла mod_form.php (обсуждается позже) в качестве объекта, когда вы впервые создаете действие и нажимаете кнопку "Отправить". Здесь вы можете взять эти данные, делать с ними все, что хотите, а затем вставить их в базу данных, если хотите. Это вызывается только один раз при первом создании экземпляра модуля, поэтому именно здесь вы должны разместить логику для добавления действия.

Функции _update_instance передаются переменные из файла mod_form.php в виде объекта всякий раз, когда вы обновляете действие и нажимаете кнопку "Отправить". Идентификатор экземпляра, который вы редактируете, передается как экземпляр атрибута и может использоваться для редактирования любых существующих значений в базе данных для этого экземпляра.

Функции _delete_instance передается идентификатор вашего модуля, который вы можете использовать для удаления записей из любых таблиц базы данных, связанных с этим идентификатором. Например, в модуле сертификата идентификатор в таблице сертификатов передается, а затем используется для удаления сертификата из базы данных, любых выпусков этого сертификата и любых файлов, связанных с ним в файловой системе. Когда в курсе Moodle включена корзина, ваша деятельность будет поставлена ​​в очередь на удаление и удалена при запуске запланированной задачи cron. Чтобы функция delete_instance запускалась сразу после удаления активности, отключите корзину курса.

mod_form.php

Этот файл используется при добавлении/редактировании модуля курса. Он содержит элементы, которые будут отображаться на форме, отвечающей за создание/установку экземпляра вашего модуля. Класс в файле должен называться mod_ _mod_form.

Вышеприведенный пример не содержит полного файла, его достаточно, чтобы дать вам представление. Сначала мы создаем необходимый текстовый элемент с именем «имя», очевидно, это имя экземпляра. Затем я создал еще один элемент, в котором хранится информация о том, хочет ли пользователь отображать уникальный код, выданный пользователю при получении сертификата, со значением по умолчанию 0 и кнопкой справки, объясняющей, что делает этот параметр. Функция standard_coursemodule_elements добавляет элементы, общие для всех модулей, например условные поля. Функция add_action_buttons добавляет в форму кнопки отправки и отмены. Эти данные будут переданы либо в _add_instance, либо в _update_instance в зависимости от того, добавляете ли вы новый экземпляр или обновляете текущий. Вы также можете добавить проверку в эту форму, как и в любую другую форму в Moodle. Для получения дополнительной информации о том, как создавать формы в Moodle, см. Form_API.

index.php

Эта страница используется Moodle для перечисления всех экземпляров вашего модуля, которые находятся в определенном курсе с идентификатором курса, передаваемым этому сценарию. Начало страницы должно содержать следующее -

Тогда вы можете отображать список экземпляров по своему усмотрению.

view.php

Когда курс отображает макет страницы и действия, он создает ссылки для их просмотра с помощью скрипта view.php, поэтому ссылки будут выглядеть так: /mod/ /view.php?id=4, где 4 — модуль курса. я бы. Для примера сертификата начало страницы view.php выглядит следующим образом -

Идентификатор модуля курса передается этому сценарию и устанавливается как $id, который затем используется для извлечения данных курса и информации из таблицы сертификатов, которую мы можем использовать позже по своему усмотрению.

Если вы используете Moodle 2.8 и более поздние версии, есть лучший способ добиться большей части этого с помощью новой функции:

Читайте также: