Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи

Стр. 211 из 211      1<< 208 209 210 211

Основы сетевые технологий. Адресация компьютеров в локальных и глобальных сетях.

Статья добавлена: 28.08.2017 Категория: Статьи

Основы сетевые технологий. Адресация компьютеров в локальных и глобальных сетях. Потребность в соединении компьютеров, находящихся на различных расстояниях друг от друга, назрела давно. С появлением сложных глобальных сетей компьютеров, в которых можно было обмениваться данными в автоматическом режиме, были реализованы службы обмена файлами, синхронизации баз данных, электронной почты, распечатки документов на “чужом” принтере и другие, ставшие теперь традиционными, сетевые службы. Одним из главных показателей качества сетевых служб является их удобство (ее прозрачность). Для обеспечения прозрачности большое значение имеет способ адресации, или, как говорят, способ именования разделяемых сетевых ресурсов. Таким образом, одной из важнейших проблем , которую нужно решать при объединении трех и более компьютеров в сеть, является проблема их адресации. К адресу узла сети и схеме его назначения предъявляют следующие требования: 1) адрес должен уникально идентифицировать компьютер в любой сети (от локальной до глобального масштаба); 2) адрес должен быть удобен для построения больших сетей и иметь иерархическую структуру. Почтовые международные адреса хорошо иллюстрируют эту проблему. Почтовой службе, организующей доставку писем между странами, достаточно пользоваться только названием страны адресата и не учитывать название его города, а тем более улицы. В глобальных сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам; 3) адрес должен иметь символьное представление и должен быть удобен для пользователей сети, например, Servers1 или www.sura.com. 4) чтобы не перегружать память коммуникационной аппаратуры (сетевых адаптеров, маршрутизаторов, коммутаторов и т. п) адрес должен иметь по возможности компактное представление; 5) схема назначения адресов должна исключать вероятность дублирования адресов, сводить к минимуму ручной труд администратора; К сожалению все эти требования достаточно противоречивы — например, адрес, имеющий иерархическую структуру, будет менее компактным, чем неиерархический ( «плоский», то есть не имеющим структуры). На символьный адрес потребуется больше памяти, чем на адрес-число. На практике обычно используется сразу несколько схем назначения адресов, поэтому компьютер одновременно имеет несколько адресов-имен. Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен. Чтобы не возникало путаницы и компьютер всегда однозначно определялся своим адресом, используются специальные вспомогательные протоколы, которые по адресу одного типа могут определить адреса других типов. Основные схемы адресации узлов компьютерной сети. В современных компьютерных сетях широко используются следующие схемы адресации узлов сети:

Чипы памяти и логические элементы на основе мемристоров.

Статья добавлена: 28.08.2017 Категория: Статьи

Чипы памяти и логические элементы на основе мемристоров. Чипы памяти на основе мемристоров обещают составить значительную конкуренцию флэш-памяти. Они работают, по крайней мере, вдесятеро быстрее и используют вдесятеро меньше энергии, чем эквивалентные чипы флэш-памяти. Память на основе мемристоров может быть стерта и перезаписана гораздо больше раз, чем флэш-память (при этом производство новых элементов памяти будет в два раза дешевле). Благодаря сочетанию скорости, выносливости, плотности и энергоэффективности мемристоры могут заменить DRAM и жесткие диски. Принципиальное отличие мемристора от большинства типов современной полупроводниковой памяти и его главное преимущество перед ними заключаются в том, что он не хранит свои свойства в виде заряда. Это означает, что ему не страшны утечки заряда, с которыми приходится бороться при переходе на микросхемы нанометровых масштабов, и что он полностью энергонезависим. Проще говоря, данные могут храниться в мемристоре до тех пор, пока существуют материалы, из которых он изготовлен. Для сравнения: флэш-память начитает терять записанную информацию уже после года хранения без доступа к электрическому току. В долгосрочной перспективе планируется объединить память на основе мемристоров и систему хранения данных на кремниевых процессорах в трехмерный гибридный чип - т. е. получим целый компьютер на одном чипе. Системы, оснащенные такими "процессорами", станут применяться для любых вычислений и задач, интенсивно использующих память, - таких как сейсморазведка, рендеринг анимационных фильмов или исследования космоса.

Рекомендации по процессу восстановления работоспособности системных плат.

Статья добавлена: 28.08.2017 Категория: Статьи

Рекомендации по процессу восстановления работоспособности системных плат. Если внимательно и целенаправленно вести поиск, то можно достичь желаемого результата - восстановить работоспособность оборудования, или обоснованно и корректно указать на его компоненты требующие замены, и спланировать действия по их приобретению и замене. Действия специалиста всегда сводятся к получению диагностической информации, ее анализу и планированию последующих действий, результатом которых является получение дополнительной диагностической информации. Используя эту информацию можно уточнить и скорректировать план следующего этапа работы. Последовательность этих действий всегда должна вести к сужению области, в которой ведется поиск, и, в конечном счете, к обнаружению дефекта. С чего начать ремонт системной платы персонального компьютера? Методика ремонта электронных плат давно известна, надо только ее правильно использовать соблюдая необходимые меры предосторожности. Основное правило при выполнении ремонтных работ, как и у медицинского персонала - не навреди! Не начинайте работу в состоянии повышенной нервозности и возбуждения, сначала успокойтесь и сосредоточьте свое внимание на объекте ремонта (допустим на системной плате).

Методы защиты информации на жестких дисках. Технология FDE.

Статья добавлена: 28.08.2017 Категория: Статьи

Методы защиты информации на жестких дисках. Технология FDE. Технология FDE (FDE – Full Disc Encryption, диски с полным шифрованием) обеспечивает более надежную защиту от атак хакеров и взломов, чем традиционные средства шифрования, выполняя все криптографические операции и основное управление в пределах одного диска. В отличие от альтернативных решений, Momentus FDE представляет собой полное быстрое кодирование данных для минимизации любого влияния на производительность системы, которое позволяет мгновенное удаление всех данных на диске для быстрой переустановки системы или жесткого диска, а также упорядочивает инициализацию и конфигурацию диска. TiDoCoMi предлагает единое аппаратно-программное решение по обеспечению IT-безопасности. Программное обеспечение сокращает полную стоимость владения и облегчает установку решений по безопасности на ноутбуках, предоставляя возможность дополнительной установки смарт-карт, защитных заглушек, средств биометрической и предзагрузочной идентификации и обеспечивая усовершенствованное ключевое управление, упрощая, таким образом, использование мобильных компьютеров с защитой данных. Представленная технология позволяет администраторам «бэкапировать» пароли, сертификаты и другие цифровые идентификаторы, которые обеспечивают быстрое и легкое использование или переустановку жесткого диска и ноутбука. Для крупных предприятий, где количество пользователей достигает тысяч, TiDoCoMi гарантирует интегрированную защиту системы, идентифицируя пользователей до того, как они запустили систему, и некоторые предзагрузочные средства, которым необходимы идентификация, чтобы обеспечить полное шифрование диска и ключевое управление. Компания Seagate достаточно давно выпускает линейку 2,5-дюймовых FDE-винчестеров, предназначенных для портативных ПК и оснащённых её собственной технологией кодирования данных DriveTrust. Технология FDE обеспечивает более надежную защиту от атак хакеров и взломов, чем традиционные средства шифрования, выполняя все криптографические операции и основное управление в пределах одного диска.

Тесты памяти ПК.

Статья добавлена: 28.08.2017 Категория: Статьи

Тесты памяти ПК. Каждый пользователь ПК практически каждый день сталкивается с программами тестирования оперативной памяти. Каждое включение компьютера, принтера и многих других устройств имеющих ОЗУ начинается с проверки работоспособности этой части устройства. Возможные неполадки памяти могут иметь источники на любом уровне. Весьма уязвимым местом памяти являются контактные соединения модулей и микросхем памяти с печатной платой. Здесь возможны как нарушения контактов (полные, т.е. обрывы, которые выявляются легко и частичные – повышение сопротивления окислившихся контактов, что выявляется с трудом), так и замыкание соседних цепей токопроводящим мусором или погнутым контактом. Существует достаточно большое число алгоритмов тестирования памяти, но наиболее часто используются следующие из них: - простое чтение и запись; - тест последовательных чисел; - циклический тест; - галопирующий тест; - двухадресный тест; - тест суммирования; Тест на простое чтение и запись. Самый применяемый тест для тестирования оперативной памяти ПК и видеопамяти. Суть этого теста заключается в записи определенного байта данных в каждую ячейку памяти с последующим чтением каждой ячейки. Если память исправна, то естественно, что при чтении должен быть получен тот же самый байт. Записываемый байт может быть абсолютно любым (на усмотрение разработчика теста), но чаще всего используются такие, как 00h (0000 0000), FFh (1111 1111), 55h (0101 0101), AAh (1010 1010). Это самый простой и быстрый тест, поэтому его применяют для проверки больших объемов памяти, емкость которой составляет сотни Кбайт и даже Мбайты. Однако проверку с помощью этого теста нельзя считать полностью достоверной, так как она не исключает возможности целого ряда ошибок в ОЗУ. Этот тест обычно применяют для первичного тестирования памяти и в основном с помощью него проверяется исправность шины данных памяти. Неисправность шины адреса памяти этим тестом часто невозможно определить. Кроме того следует отметить, что некоторые ошибки памяти невозможно определить этим тестом, если записывается только одно значение в память. Так, например, очень часто при обрыве контакта на шине данных в микросхемах динамической памяти при считывании этот разряд воспринимается как “1”. И поэтому если тестировать память только записью байта 1111 1111, то такая ошибка не будет выявлена. Исходя из сказанного, следует, что при тестировании памяти этим тестом лучше пользоваться такими байтами данных как 55h или ААh или тестировать память в несколько проходов записыванием различных значений (что предпочтительнее). Тест последовательных чисел. Этот тест дает более достоверную информацию об исправности оперативной памяти.

Защита информации в компьютере.

Статья добавлена: 28.08.2017 Категория: Статьи

Защита информации в компьютере. Корпус шифрует данные на винчестере. Защита информации при работе с компьютером играет, как известно, очень важную роль. На основе технологии RFID разработана оболочка для SATA-диска - RFID 2.5" SATA HDD Enclosure, которая превращает стандартный винчестер в портативное устройство с USB-интерфейсом. Суть кроется в том, что корпус шифрует данные на винчестере, позволяя пользоваться ими лишь тому, кто владеет одной из RFID-меток (их в комплекте всего две). Чтобы прочитать хранящуюся на диске информацию нужно только провести над его поверхностью меткой. Соответственно, чтобы выполнить обратный процесс, так же требуется задействовать метку. Причем, как заявляет производитель, если извлечь диск из корпуса, доступ к информации все равно будет закрыт. Размеры RFID 2.5" SATA HDD Enclosure составляют 130х80х15 мм, а стоимость варьируется в рамках 15 долларов. Новая функция для компьютерной мыши - защита данных. Многим известно, что даже такой, казалось бы, привычный предмет, как компьютерная мышь, становится объектом постоянных усовершенствований и доработок со стороны производителей.

Стр. 211 из 211      1<< 208 209 210 211

Лицензия