Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи

Стр. 213 из 213      1<< 210 211 212 213

Особенности построения схем импульсных блоков питания (ИБП).

Статья добавлена: 28.08.2017 Категория: Статьи

Особенности построения схем импульсных блоков питания (ИБП). Импульсные блоки питания (ИБП) на сегодняшний день получили самое широкое распространение и с успехом используются во всех современных радиоэлектронных устройствах. Для стабилизации выходных напряжений ИБП, схема ШИМ-контроллера должна контролировать величину выходных напряжений. Для этих целей используется цепь слежения (или цепь обратной связи), выполненная на оптопаре U1 и резисторе R2. В ИБП используются два принципа реализации цепей слежения: - непосредственный; - косвенный.

Особенности узла закрепления копиров и лазерных принтеров (фьюзер – «печка»).

Статья добавлена: 28.08.2017 Категория: Статьи

Особенности узла закрепления копиров и лазерных принтеров (фьюзер – «печка»). Узел закрепления требует частого сервисного обслуживания. Детали фьюзера постоянно изнашиваются и имеют конечное время жизни. Износ деталей, их замена и связанные с этим расходы неизбежны. Обслуживание узла производится периодически. Большинство машин (около 98%) имеют обычную систему закрепления, состоящую из нескольких валов. Верхний вал как правило изготовлен из алюминия с непригорающим покрытием, таким как тефлон. Нижний вал - стальной или алюминиевый покрыт относительно мягкой силиконовой резиной. Валы плотно прижаты друг к другу, подобно валам в стиральной машине с ручным отжимом белья. По оси верхнего вала установлена нагревательная лампа, обычно мощностью около 900 Вт. Верхний вал приводится во вращение от двигателя машины. Вращение верхнего вала передается нижнему валу. Бумага подходит к фьюзеру и попадает между валами. Линия соприкосновения валов называется «зажим». При прохождении бумаги через зажим, нагревающий вал расплавляет тонер, превращая его в жидкость. Тонер буквально впитывается в бумагу. В то же время бумага подвергается давлению валов. При остывании тонер остается связанным с волокнами бумаги. Это и называется «закрепление». Иногда нижний вал также нагревается. В некоторых машинах две нагревательные лампы устанавливаются внутри одного вала.

Повреждения электронных компонентов электрических схем CD-ROM.

Статья добавлена: 28.08.2017 Категория: Статьи

Повреждения электронных компонентов электрических схем CD-ROM. Несмотря на достаточно небольшой (относительно общего числа дефектов CD-ROM) процент случаев выхода из строя электроники (5 - 10%), поиск неисправностей в электронных схемах является самой трудоемкой частью ремонта. Если компьютер не идентифицирует устройство CD-ROM и не горит светодиод обращения к дисководу, то во-первых возможна неисправность интерфейса. Проверку сигналов интерфейсного соединителя производят с помощью осциллографа. Во-вторых, причиной указанной неисправности может быть неисправна микросхема, обеспечивающая системное управление дисководом. Если не проходят тесты дисковода CD-ROM на компьютере при установке нового дисковода CD-ROM (он обычно тестируется с помощью специальных программ CD Speed 99, CDUTIL, CDTEST33 и др.), то необходимо по результатам теста оценить и проанализировать проблему, Например, с помощью программы CD Speed 99 произвести контроль скорости передачи данных, линейной скорости вращения диска, времени доступа к информации, записанной на диске и проанализировать полученные данные. Скорость передачи данных измеряется тремя параметрами: значением текущей скорости; стартовой скорости (на внутреннем диаметре диска); конечной скоростью (на внешнем диаметре диска). Графики скорости передачи данных и линейной скорости вращения диска должны иметь вид прямых линий без «провалов». Затем производится замер времени доступа к информации (seek time). Например, время доступа при случайной выборке должно составить примерно 100 мс, на 1/3 диска должно быть 104 мс, а на полном диске 127 мс. Таким образом, по времени до¬ступа судят о быстродействии и работоспособности дисковода. Если дисковод не проходит тесты (при хорошем «незаезженном» компакт-диске), то его необходимо настраивать и ремонтировать. Кроме того, для настройки дисководов применяют и специальные тестовые диски, записанные на прецизионном оборудовании. На этих дисках записаны сигналы различных частот и внесены ошибки, такие как выпадения сигнала, загрязнения, царапины и т.д. Полностью исправный и правильно настроенный дисковод все подобные ошибки исправляет. Каждая фирма-изготовитель дисководов рекомендует для настройки и проверки своих моделей свои фирменные тестовые диски. Если не работает механизм загрузки/выгрузки компакт- диска и диско-приемник не выдвигается при нажатии на клавишу «Open» и не задвигается при нажатии на клавишу «Close», то вначале проверяют поступление напряжения +5 В на процессор системного управления дисководом при нажатии клавиши «Open». При наличии этого напряжения проверяют наличие сигналов управления двигателя загрузки-выгрузки диска (ДЗВД), которые обеспечивают подачу напряжения питания на обмотку электродвигателя. При наличии сигналов управления проверяют исправность самого электродвигателя: к контактам двигателя подключают внешний источник питания постоянного тока 9 В. Если вал двигателя начинает быстро вращаться, можно считать, что двигатель исправен. Если двигатель не вращается, вращается слишком медленно или быстро нагревается, ом¬метром проверяют сопротивление его обмоток: Rобм = 6,5 Ом. В случае значительного (более 30%) отклонения RОБМ от указанного значения необходимо заменить сам двигатель.

Основы сетевые технологий. Адресация компьютеров в локальных и глобальных сетях.

Статья добавлена: 28.08.2017 Категория: Статьи

Основы сетевые технологий. Адресация компьютеров в локальных и глобальных сетях. Потребность в соединении компьютеров, находящихся на различных расстояниях друг от друга, назрела давно. С появлением сложных глобальных сетей компьютеров, в которых можно было обмениваться данными в автоматическом режиме, были реализованы службы обмена файлами, синхронизации баз данных, электронной почты, распечатки документов на “чужом” принтере и другие, ставшие теперь традиционными, сетевые службы. Одним из главных показателей качества сетевых служб является их удобство (ее прозрачность). Для обеспечения прозрачности большое значение имеет способ адресации, или, как говорят, способ именования разделяемых сетевых ресурсов. Таким образом, одной из важнейших проблем , которую нужно решать при объединении трех и более компьютеров в сеть, является проблема их адресации. К адресу узла сети и схеме его назначения предъявляют следующие требования: 1) адрес должен уникально идентифицировать компьютер в любой сети (от локальной до глобального масштаба); 2) адрес должен быть удобен для построения больших сетей и иметь иерархическую структуру. Почтовые международные адреса хорошо иллюстрируют эту проблему. Почтовой службе, организующей доставку писем между странами, достаточно пользоваться только названием страны адресата и не учитывать название его города, а тем более улицы. В глобальных сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам; 3) адрес должен иметь символьное представление и должен быть удобен для пользователей сети, например, Servers1 или www.sura.com. 4) чтобы не перегружать память коммуникационной аппаратуры (сетевых адаптеров, маршрутизаторов, коммутаторов и т. п) адрес должен иметь по возможности компактное представление; 5) схема назначения адресов должна исключать вероятность дублирования адресов, сводить к минимуму ручной труд администратора; К сожалению все эти требования достаточно противоречивы — например, адрес, имеющий иерархическую структуру, будет менее компактным, чем неиерархический ( «плоский», то есть не имеющим структуры). На символьный адрес потребуется больше памяти, чем на адрес-число. На практике обычно используется сразу несколько схем назначения адресов, поэтому компьютер одновременно имеет несколько адресов-имен. Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен. Чтобы не возникало путаницы и компьютер всегда однозначно определялся своим адресом, используются специальные вспомогательные протоколы, которые по адресу одного типа могут определить адреса других типов. Основные схемы адресации узлов компьютерной сети. В современных компьютерных сетях широко используются следующие схемы адресации узлов сети:

Чипы памяти и логические элементы на основе мемристоров.

Статья добавлена: 28.08.2017 Категория: Статьи

Чипы памяти и логические элементы на основе мемристоров. Чипы памяти на основе мемристоров обещают составить значительную конкуренцию флэш-памяти. Они работают, по крайней мере, вдесятеро быстрее и используют вдесятеро меньше энергии, чем эквивалентные чипы флэш-памяти. Память на основе мемристоров может быть стерта и перезаписана гораздо больше раз, чем флэш-память (при этом производство новых элементов памяти будет в два раза дешевле). Благодаря сочетанию скорости, выносливости, плотности и энергоэффективности мемристоры могут заменить DRAM и жесткие диски. Принципиальное отличие мемристора от большинства типов современной полупроводниковой памяти и его главное преимущество перед ними заключаются в том, что он не хранит свои свойства в виде заряда. Это означает, что ему не страшны утечки заряда, с которыми приходится бороться при переходе на микросхемы нанометровых масштабов, и что он полностью энергонезависим. Проще говоря, данные могут храниться в мемристоре до тех пор, пока существуют материалы, из которых он изготовлен. Для сравнения: флэш-память начитает терять записанную информацию уже после года хранения без доступа к электрическому току. В долгосрочной перспективе планируется объединить память на основе мемристоров и систему хранения данных на кремниевых процессорах в трехмерный гибридный чип - т. е. получим целый компьютер на одном чипе. Системы, оснащенные такими "процессорами", станут применяться для любых вычислений и задач, интенсивно использующих память, - таких как сейсморазведка, рендеринг анимационных фильмов или исследования космоса.

Рекомендации по процессу восстановления работоспособности системных плат.

Статья добавлена: 28.08.2017 Категория: Статьи

Рекомендации по процессу восстановления работоспособности системных плат. Если внимательно и целенаправленно вести поиск, то можно достичь желаемого результата - восстановить работоспособность оборудования, или обоснованно и корректно указать на его компоненты требующие замены, и спланировать действия по их приобретению и замене. Действия специалиста всегда сводятся к получению диагностической информации, ее анализу и планированию последующих действий, результатом которых является получение дополнительной диагностической информации. Используя эту информацию можно уточнить и скорректировать план следующего этапа работы. Последовательность этих действий всегда должна вести к сужению области, в которой ведется поиск, и, в конечном счете, к обнаружению дефекта. С чего начать ремонт системной платы персонального компьютера? Методика ремонта электронных плат давно известна, надо только ее правильно использовать соблюдая необходимые меры предосторожности. Основное правило при выполнении ремонтных работ, как и у медицинского персонала - не навреди! Не начинайте работу в состоянии повышенной нервозности и возбуждения, сначала успокойтесь и сосредоточьте свое внимание на объекте ремонта (допустим на системной плате).

Методы защиты информации на жестких дисках. Технология FDE.

Статья добавлена: 28.08.2017 Категория: Статьи

Методы защиты информации на жестких дисках. Технология FDE. Технология FDE (FDE – Full Disc Encryption, диски с полным шифрованием) обеспечивает более надежную защиту от атак хакеров и взломов, чем традиционные средства шифрования, выполняя все криптографические операции и основное управление в пределах одного диска. В отличие от альтернативных решений, Momentus FDE представляет собой полное быстрое кодирование данных для минимизации любого влияния на производительность системы, которое позволяет мгновенное удаление всех данных на диске для быстрой переустановки системы или жесткого диска, а также упорядочивает инициализацию и конфигурацию диска. TiDoCoMi предлагает единое аппаратно-программное решение по обеспечению IT-безопасности. Программное обеспечение сокращает полную стоимость владения и облегчает установку решений по безопасности на ноутбуках, предоставляя возможность дополнительной установки смарт-карт, защитных заглушек, средств биометрической и предзагрузочной идентификации и обеспечивая усовершенствованное ключевое управление, упрощая, таким образом, использование мобильных компьютеров с защитой данных. Представленная технология позволяет администраторам «бэкапировать» пароли, сертификаты и другие цифровые идентификаторы, которые обеспечивают быстрое и легкое использование или переустановку жесткого диска и ноутбука. Для крупных предприятий, где количество пользователей достигает тысяч, TiDoCoMi гарантирует интегрированную защиту системы, идентифицируя пользователей до того, как они запустили систему, и некоторые предзагрузочные средства, которым необходимы идентификация, чтобы обеспечить полное шифрование диска и ключевое управление. Компания Seagate достаточно давно выпускает линейку 2,5-дюймовых FDE-винчестеров, предназначенных для портативных ПК и оснащённых её собственной технологией кодирования данных DriveTrust. Технология FDE обеспечивает более надежную защиту от атак хакеров и взломов, чем традиционные средства шифрования, выполняя все криптографические операции и основное управление в пределах одного диска.

Тесты памяти ПК.

Статья добавлена: 28.08.2017 Категория: Статьи

Тесты памяти ПК. Каждый пользователь ПК практически каждый день сталкивается с программами тестирования оперативной памяти. Каждое включение компьютера, принтера и многих других устройств имеющих ОЗУ начинается с проверки работоспособности этой части устройства. Возможные неполадки памяти могут иметь источники на любом уровне. Весьма уязвимым местом памяти являются контактные соединения модулей и микросхем памяти с печатной платой. Здесь возможны как нарушения контактов (полные, т.е. обрывы, которые выявляются легко и частичные – повышение сопротивления окислившихся контактов, что выявляется с трудом), так и замыкание соседних цепей токопроводящим мусором или погнутым контактом. Существует достаточно большое число алгоритмов тестирования памяти, но наиболее часто используются следующие из них: - простое чтение и запись; - тест последовательных чисел; - циклический тест; - галопирующий тест; - двухадресный тест; - тест суммирования; Тест на простое чтение и запись. Самый применяемый тест для тестирования оперативной памяти ПК и видеопамяти. Суть этого теста заключается в записи определенного байта данных в каждую ячейку памяти с последующим чтением каждой ячейки. Если память исправна, то естественно, что при чтении должен быть получен тот же самый байт. Записываемый байт может быть абсолютно любым (на усмотрение разработчика теста), но чаще всего используются такие, как 00h (0000 0000), FFh (1111 1111), 55h (0101 0101), AAh (1010 1010). Это самый простой и быстрый тест, поэтому его применяют для проверки больших объемов памяти, емкость которой составляет сотни Кбайт и даже Мбайты. Однако проверку с помощью этого теста нельзя считать полностью достоверной, так как она не исключает возможности целого ряда ошибок в ОЗУ. Этот тест обычно применяют для первичного тестирования памяти и в основном с помощью него проверяется исправность шины данных памяти. Неисправность шины адреса памяти этим тестом часто невозможно определить. Кроме того следует отметить, что некоторые ошибки памяти невозможно определить этим тестом, если записывается только одно значение в память. Так, например, очень часто при обрыве контакта на шине данных в микросхемах динамической памяти при считывании этот разряд воспринимается как “1”. И поэтому если тестировать память только записью байта 1111 1111, то такая ошибка не будет выявлена. Исходя из сказанного, следует, что при тестировании памяти этим тестом лучше пользоваться такими байтами данных как 55h или ААh или тестировать память в несколько проходов записыванием различных значений (что предпочтительнее). Тест последовательных чисел. Этот тест дает более достоверную информацию об исправности оперативной памяти.

Защита информации в компьютере.

Статья добавлена: 28.08.2017 Категория: Статьи

Защита информации в компьютере. Корпус шифрует данные на винчестере. Защита информации при работе с компьютером играет, как известно, очень важную роль. На основе технологии RFID разработана оболочка для SATA-диска - RFID 2.5" SATA HDD Enclosure, которая превращает стандартный винчестер в портативное устройство с USB-интерфейсом. Суть кроется в том, что корпус шифрует данные на винчестере, позволяя пользоваться ими лишь тому, кто владеет одной из RFID-меток (их в комплекте всего две). Чтобы прочитать хранящуюся на диске информацию нужно только провести над его поверхностью меткой. Соответственно, чтобы выполнить обратный процесс, так же требуется задействовать метку. Причем, как заявляет производитель, если извлечь диск из корпуса, доступ к информации все равно будет закрыт. Размеры RFID 2.5" SATA HDD Enclosure составляют 130х80х15 мм, а стоимость варьируется в рамках 15 долларов. Новая функция для компьютерной мыши - защита данных. Многим известно, что даже такой, казалось бы, привычный предмет, как компьютерная мышь, становится объектом постоянных усовершенствований и доработок со стороны производителей.

Стр. 213 из 213      1<< 210 211 212 213

Лицензия