Алгоритм - Учебный центр
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 1 из 27      1 2 3 4>> 27

Процедура «спасения» программы (файла) из раздела NTFS (работа на уровне секторов HDD).

Статья добавлена: 27.05.2019 Категория: Статьи по сетям

Процедура «спасения» программы (файла) из раздела NTFS (работа на уровне секторов HDD). Так как логические структуры диска были запорчены, то пришлось работать на уровне секторов диска (для работы была применена утилита, загруженная с «флэшки»). Нахождение раздела NTFS можно определить по информации таблицы разделов (рис.1), которая располагается в MBoot-секторе жесткого диска (который находится в блоке данных первого сектора, нулевого цилиндра, нулевой поверхности) с адреса 1BEh (см. рис.2). Смотрим вторую (16-ти байтную) строку таблицы разделов, которая начинается с адреса 1CEh. В байте по адресу 1D2h содержится код 07, что означает тип файловой системы раздела – NTFS. Четыре байта с адреса 1D8h содержат количество секторов предшествующих этому разделу жесткого диска: 3B 8B 38 01 h (т. е. разделу предшествуют 01388B3Bh секторов). Мы знаем, что любой раздел начинается с BOOT-сектора, находим его (см. рис. 3).

TPM (доверенный платформенный модуль).

Статья добавлена: 22.05.2019 Категория: Статьи по сетям

TPM (доверенный платформенный модуль). Доверенный платформенный модуль (TPM) – это микросхема, предназначенная для реализации основных функций, связанных с обеспечением безопасности, главным образом с использованием ключей шифрования. Модуль TPM обычно установлен на материнской плате настольного или переносного компьютера и осуществляет взаимодействие с остальными компонентами системы посредством системной шины. Компьютеры, оснащенные модулем TPM, имеют возможность создавать криптографические ключи и зашифровывать их таким образом, что они могут быть расшифрованы только модулем TPM.

Выбираем планшет. Основные характеристики планшетов.

Статья добавлена: 07.05.2019 Категория: Статьи по сетям

Выбираем планшет. Основные характеристики планшетов. Рассмотрим все основные параметры, о которых нужно знать, выбирая планшет. Почти везде при выборе работает один принцип оценки характеристик – чем больше, тем лучше. Чем больше мегапикселей, тем лучше экран и камера планшета, больше ядер и выше частота процессора – больше скорость работы. Больше памяти, больше портов и адаптеров – больше удобства в работе. Исключения составляют лишь размер экрана и вес планшета. Размер экрана вы выбираете на свой вкус, а чем меньше вес планшета – тем удобнее он в обращении и транспортировке. Экран (дисплей). В первую очередь в описании планшета или когда планшет попадает к вам в руки нас интересует его экран или дисплей. В описании планшетов обязательно присутствуют следующие параметры: - размер; - разрешение; - тип матрицы: AMOLED, IPS, и пр.; - углы обзора; - защитное покрытие. 1.) Размер. Экраны планшетов традиционно измеряются по диагонали, а сам размер исчисляется в дюймах. Планшет с большим экраном (9.7 – 10.1 дюйма и более) подойдет тем, кто собирается работать с документами, читать книги, общаться в интернете. Такие планшеты – это скорее домашние или офисные устройства – носить постоянно с собой их неудобно. А вот почитать на диване книгу или посмотреть фильм приятнее всего на устройстве с большим экраном. Более компактные планшеты, с экраном 7 – 8 дюймов по диагонали, идеально подойдут тем, кто предпочитает (или кому приходится) все это делать вне дома – в метро, купе поезда, в отпуске или командировке. Семидюймовый планшет при желании можно уместить в кармане брюк или небольшой дамской сумочке. 2.) Разрешение. Разрешение экранов меряют в количестве точек или пикселей. Изображение на экране планшета, подобно мозаике строится из отдельных элементов – пикселей, каждый из которых (грубо говоря) может менять свой цвет и яркость. И вот, чем больше этих точек на экране планшета, тем четче будет изображение. Итак, когда вы читаете что экран планшета, например, имеет разрешение 1200 х 800 пикселей, это значит, что изображение на нем состоит из 800 строк, в каждой из которых помещается 1200 точек. В принципе, приведенного в качестве примера разрешения вполне достаточно, для того, чтобы работать с планшетом было комфортно, и текст на его экране выглядел четко. Само собой, чем больше размер экрана, тем больше будет размер отдельного пикселя (при одинаковом разрешении). Поэтому, чтобы картинка выглядела четче, разрешение десятидюймового экрана должно быть больше, чем разрешение семидюймового экрана. 3.) Тип матрицы. Здесь вам встретятся такие термины, как AMOLED, IPS, TN, MVA, PLS и прочее, которые описывают ни что иное, как принцип работы экрана планшета. Первые два типа - AMOLED и IPS на сегодня обладают самыми лучшими свойствами, такими, как яркость, контрастность, цветопередача, и углы обзора. 4.) Угол обзора. Здесь все просто. Если вы, держа планшет перпендикулярно к лицу, начнете его опрокидывать назад или поворачивать в сторону, то заметите, что в определенный момент изображение на нем начнет терять цвет, яркость и четкость. Так вот – угол обзора, это тот угол, при повороте на который, изображение на экране планшета не теряет своего качества. 5.) Защитное покрытие. Для того, чтобы экран планшета не царапался от соприкосновения с твердыми предметами, например с ключами в сумке и на нем не оставалось сколов от ударов, на него наносят защитное покрытие. Самым лучшим на сегодняшний день защитным покрытием считается покрытие Gorilla Glass от компании Corning. Имеет ли ваш планшет Какое покрытие имеет планшет, вы можете узнать или в его описании, или насайте фирмы изготовителя. Процессор Процессор планшета обычно гораздо более сложное устройство, чем, например, процессор настольного компьютера. Даже правильнее называть его не процессором, а системой-на-чипе (или SoC по-английски), которая содержит в себе обычный процессор, видеопроцессор, который отвечает за то, чтобы «кино крутилось» и игры «шли без тормозов», а также содержит набор вспомогательных вещей, таких как, например, обеспечение вывода изображения на телевизор. Большинство современных процессоров многоядерные. Каждое ядро – это отдельный процессор, который берет на себя часть общей работы. Поэтому, обычно, двухъядерный процессор работает быстрее одноядерного, а четырехъядерный – быстрее двухъядерного. Следующий важный параметр – это тактовая или рабочая частота процессора. Сегодня она исчисляется в гигагерцах (сокращенно — ГГц). Чем больше рабочая частота, тем быстрее работает процессор. А от его скорости зависит и скорость работы самого планшета. Оперативная память

Чем определяется производительность SSD накопителей.

Статья добавлена: 06.05.2019 Категория: Статьи по сетям

Чем определяется производительность SSD накопителей. Характерной особенностью твердотельных накопителей является то, что их производительность не постоянна, а зависит от многих факторов. В первую очередь от того, в каком состоянии – чистом или заполненном – находится их флеш память. Кроме того, влияние на скорость записи могут оказывать различные технологии кэширования, которые в последнее время стали широко использовать многие производители. Когда мы удаляем файл на HDD, то данные не стираются из ячейки (кластера). После того, как мы решили записать на диск другие файлы, то данные записываются в ячейки поверх удаленных. Но этот вид записи на накопитель никак не подходит для SSD, так как они разработаны по другой технологии. Накопители используют flash-память и запись данных поверх удаленных данных здесь недопустима. В SSD сначала происходит копирование данных из кластера в кэш, потом кластер очищается, и начинается запись новой информации, поверх старой. Если в ячейке ничего нет, то есть она пуста, то происходит только запись. При записи информации в пустую ячейку, это происходит во много раз быстрее, чем лишние действия, типа перезаписи и замены старых данных. При таких обстоятельствах, SSD диск бы утратил свою изначальную скорость. Ячейки NAND-флеш-памяти могут быть непосредственно записаны лишь в том случае, когда они чисты. В случае, когда они хранят данные, содержимое ячеек должно быть очищено, прежде чем в них будут записаны новые данные. В SSD накопителях операция записи может быть проделана только для страниц, однако из-за аппаратных ограничений команда удаления всегда выполняется на весь блок. Поэтому содержимое целого блока должно быть сохранено в кеше перед тем, как оно может быть удалено с накопителя, перезаписываемые данные модифицируются в кеше и только после этого целый блок (с обновленной страницей) записывается на накопитель. SSD пишут и читают данные страницами, записать можно только на очищенные страницы, а очистить страницы можно только большими блоками. Например, у диска размер страницы 8 КБ, в блоке находится 128 страниц, таким образом, размер блока — 1024 КБ. Как только в блоке останутся исключительно пустые и готовые для очистки страницы, этот блок стирается и становится пустым целиком. Чтобы скрыть физическую реализацию, диск поддерживает карту соответствия логических и физических номеров страниц (Flash Translation Layer). Контроллер диска работает на уровне страниц и не знает ничего о файловой системе, а операционная система никак не извещает диск об удалённых файлах, какие секторы могут быть очищены. Несложно видеть, что рано или поздно каждая страница диска будет занята и ему будет некуда писать данные. Чтобы решить это проблему, и была добавлена команда ATA TRIM.

Адресация компьютеров и узлов в локальных и глобальных сетях.

Статья добавлена: 30.04.2019 Категория: Статьи по сетям

Адресация компьютеров и узлов в локальных и глобальных сетях. Потребность в соединении компьютеров, находящихся на различных расстояниях друг от друга, назрела давно. С появилением сложных глобальных сетей компьютеров, в которых можно было обмениваться данными в автоматическом режиме, были реализованы службы обмена файлами, синхронизации баз данных, электронной почты, распечатки документов на “чужом” принтере и другие, ставшие теперь традиционными, сетевые службы. Одним из главных показателей качества сетевых служб является их удобство (ее прозрачность). Для обеспечения прозрачности большое значение имеет способ адресации, или, как говорят, способ именования разделяемых сетевых ресурсов. Таким образом, одной из важнейших проблем , которую нужно решать при объединении трех и более компьютеров в сеть, является проблема их адресации. К адресу узла сети и схеме его назначения предъявляют следующие требования: 1) адрес должен уникально идентифицировать компьютер в любой сети (от локальной до глобального масштаба); 2) адрес должен должен быть удобен для построения больших сетей и иметь иерархическую структуру. Почтовые международные адреса хорошо иллюстрируют эту проблему. Почтовой службе, организующей доставку писем между странами, достаточно пользоваться только названием страны адресата и не учитывать название его города, а тем более улицы. В глобальных сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам; 3) адрес должен иметь символьное представление и должен быть удобен для пользователей сети, например, Servers1 или www.sura.com. 4) чтобы не перегружать память коммуникационной аппаратуры (сетевых адаптеров, маршрутизаторов, коммутаторов и т. п) адрес должен иметь по возможности компактное представление; 5) схема назначения адресов должна исключать вероятность дублирования адресов, сводить к минимуму ручной труд администратора; К сожалению все эти требования достаточно противоречивы — например, адрес, имеющий иерархическую структуру, будет менее компактным, чем неиерархический («плоский», то есть не имеющим структуры). На символьный адрес потребуется больше памяти, чем на адрес-число. На практике обычно используется сразу несколько схем назначения адресов, по-этому компьютер одновременно имеет несколько адресов-имен. Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен. Чтобы не возникало путаницы и компьютер всегда однозначно определялся своим адресом, используются специальные вспомогательные протоколы, которые по адресу одного типа могут определить адреса других типов. В современных компьютерных сетях широко используются следующие схемы адресации узлов сети:

Сетевые адаптеры.

Статья добавлена: 26.04.2019 Категория: Статьи по сетям

Сетевые адаптеры. Сетевой адаптер - это основной компонент локальной сети. Минимальный набор аппаратуры, которой надо оснастить компьютеры для объединения их в сеть, включает в себя адаптеры (как минимум по одному на каждый компьютер) и соединительные кабели с соответствующими разъемами и оконечными согласователями. Остальное оборудование сети служит для улучшения ее характеристик, а также для повышения удобства ее использования. Cетевые адаптеры обеспечивают сопряжение компьютера и среды передачи информации с учетом принятого в данной сети протокола обмена информацией. Адаптер должен выполнять ряд функций, количество и суть которых во многом зависят от типа конкретной сети. Все функции сетевого адаптера можно разделить на две большие группы. Первая группа включает в себя функции сопряжения адаптера с компьютером (магистральные функции), а вторая - функции по организации обмена в сети (сетевые функции). Функции первой группы определяются интерфейсом компьютера, к которому подключается сетевой адаптер, и не отличаются большим разнообразием. Функции второй группы определяются типом сети и могут быть самыми различными в зависимости от типа сетевого кабеля, принятого протокола управления, топологии сети и т. д. Магистральные (канальные, шинные) функции сетевых адаптеров обеспечивают организацию их сопряжения с одной из локальных шин системного интерфейса персонального компьютера. Для процессора сетевой адаптер это обычный контроллер, соответствующий определенным стандартам, в котором имеется ряд прогрмммно-доступных регистров, каждый из которых имеет свое функциональное назначение. Процессор управляет любым контроллером через его программно-доступные регистры, записывая и читая информацию с помощью команд IN, OUT, INS, OUTS. Сетевой адаптер, как любой другой контроллер имеет свой набор команд. Получив от процессора, выполняющего программу сетевого взаимодействия, команду (через программно-доступный регистр или регистры), контроллер отрабатывает команду автономно, реализуя, в том числе, функции обмена по сетевому кабелю с другим сетевым адаптером или несколькими сетевыми адаптерами. Команда может вызвать в сетевом адаптере выполнение очень сложных преобразований информации по программам, выполняемым специализированным процессором, встроенным в плату сетевого адаптера. Кроме того, контроллер может выполнять ряд вспомогательных аппаратных функций инициируемых аппаратными сигналами или записью управляющей информации в его программно-доступный регистр, формировать сигнал запроса на обслуживание (прерывание). Некоторые сетевые адаптеры имеют в своем составе аппаратуру, позволяющую ему выполнять функции устройства, инициирующего операцию обмена на интерфейсе (Master). Сопряжение с компьютером возможно не только через системную магистраль, но и через внешние интерфейсы, но низкая скорость передачи информации по этим интерфейсам не позволяет организовать эффективную работу сетевых адаптеров, для которых очень важна скорость обмена. Данные передаются из памяти компьютера в адаптер или из адаптера в память с помощью прямого доступа к памяти, или совместно используемой области памяти или программируемого ввода-вывода. К сетевым функциям адаптеров, относят функции, которые обеспечивают реализацию принятого в сети протокола обмена. Часть этих функций может выполняться как аппаратурой адаптера, так и программным обеспечением персонального компьютера (перенос части функций на программные средства позволяет упростить аппаратуру адаптера и существенно увеличить гибкость обмена, но ценой замедления работы). Некоторые из функций могут выполняться только аппаратурой сетевого адаптера. К основным сетевым функциям адаптера, относятся нижеследующие функции:

Интернет, хакер, троян, Backdoor (ликбез).

Статья добавлена: 18.04.2019 Категория: Статьи по сетям

Интернет, хакер, троян, Backdoor (ликбез). Через Интернет можно принять троянскую программу, используемую хакерами для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера, или использования его ресурсов в своих целях. Действие самой троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor. Бэкдор (от back door - чёрный ход) программа или набор программ, которые устанавливает взломщик (хакер) на взломанном им компьютере сразу после получения первоначального доступа (с целью повторного получения доступа к системе). По принципу распространения и действия троян не является вирусом, так как он не способен распространяться саморазмножением. Троянская программа запускается пользователем вручную или автоматически, программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, и позволяет, таким образом, неавторизированный доступ к компьютеру пользователя.

Подсистема Intel ME (Intel Management Engine).

Статья добавлена: 12.04.2019 Категория: Статьи по сетям

Подсистема Intel ME (Intel Management Engine). Intel Management Engine (ME) – встроенная в компьютерные платформы подсистема, обеспечивающая аппаратно-программную поддержку различных технологий Intel. Архитектура каждой современной мобильной/лаптопной/дескопной/серверной компьютерной платформы с чипсетом/SoC от Intel включает в себя самую скрытную (от пользователя системы) и привилегированную среду исполнения — подсистему Intel ME. Intel Management Engine (Intel ME) — автономная подсистема, встроенная почти во все чипсеты процессоров Intel с 2008 года. Она состоит из проприетарной прошивки, исполняемой отдельным микропроцессором. Так как чипсет всегда подключен к источнику тока (батарейке или другому источнику питанию), эта подсистема продолжает работать даже когда компьютер отключен. Intel поясняет, что ME необходима для обеспечения максимальной производительности. Точный принцип работы по большей части недокументирован, а исходный код с помощью обфусцированого кода Хаффмана, таблица для которого хранится непосредственно в аппаратуре, поэтому сама прошивка не содержит информации для своего раскодирования. Компания AMD, также встраивает в свои процессоры аналогичную систему AMD Secure Technology (раньше называвшуюся Platform Security Proccessor), начиная с 2013 года. Management Engine часто путают с Intel AMT. Технология AMT основана на ME, но доступна только для процессоров с технологией vPro. AMT позволяет владельцу удалённо администрировать компьютер, например включать или выключать его, устанавливать операционную систему. Однако ME устанавливается с 2008 года на все чипсеты Intel, вне зависимости от наличия на них AMT. В то время как технология AMT может быть отключена, нет официального документированного способа отключить ME. Технология Intel ME (или AMT, Active Management Technology) является одним из самых загадочных и мощных элементов современных x86-платформ. Инструмент изначально создавался в качестве решения для удаленного администрирования. Однако он обладает столь мощной функциональностью и настолько неподконтролен пользователям Intel-based устройств, что многие из них хотели бы отключить эту технологию, что сделать не так-то просто. Подсистема Intel Management Engine (ME) представляет собой дополнительный «скрытый» процессор, который присутствует во всех устройствах на базе чипсетов Intel (не только в PC и ноутбуках, но и в серверах). Среда исполнения ME никогда не «спит» и работает даже при выключенном компьютере (при наличии дежурного напряжения), а также имеет доступ к оперативной памяти, сетевому интерфейсу, USB контроллеру и встроенному графическому адаптеру. Начиная с 2010 года, вместе с переносом части функциональных блоков северного моста (графическое ядро, контроллер памяти, ...) в корпус CPU, подсистему Intel ME стали встраивать во все чипсеты производства Intel. При этом ME-контроллер остался в корпусе чипсета – в Platform Controller Hub (PCH). Это чипсеты 5 серии и выше. Intel ME наделили ещё большим количеством впечатляющих возможностей, среди которых — полный доступ ко всему содержимому оперативной памяти компьютера через внутренний DMA-контроллер, а в дальнейшем появилась возможность мониторинга видеопотока, выводящегося на монитор (правда, только в случае использования встроенного графического ядра). Начиная с ME 11, в основе лежит 32-битный x86-совместимый процессор на технологии Intel Quark, с запущенной на нём операционной системой MINIX 3. Состояние ME хранится в разделе шины SPI, с использованием файловой системы EFFS (Embedded Flash File System). Начиная с PCH 100-й серии компания Intel полностью переработала эту микросхему. Был осуществлен переход на новую архитектуру встроенных микроконтроллеров — с ARCompact компании ARC на x86. За основу был выбран 32-битный микроконтроллер Minute IA (MIA), который используется в микрокомпьютерах Intel Edison и SoC Quark. Он основан на дизайне весьма старого, скалярного микропроцессора Intel 486 с добавлением системы команд (ISA) от процессора Pentium. Однако для PCH компания выпускает данное ядро с применением 22-нм полупроводниковой технологии, получая высокую энергоэффективность микроконтроллера. Таких ядер в новом PCH три: Management Engine (ME), Integrated Sensors Hub (ISH) и Innovation Engine (IE). Последние два могут активироваться и деактивироваться в зависимости от модели PCH и целевой платформы, а ME-ядро работает всегда. Такие глобальные изменения потребовали изменения и программной составляющей ME.

Процессоры Intel. Внутренняя кольцевая шина (ring bus) и топология сетки (mesh).

Статья добавлена: 07.03.2019 Категория: Статьи по сетям

Процессоры Intel. Внутренняя кольцевая шина (ring bus) и топология сетки (mesh). Intel в процессорах Skylake-X и -SP использует топологию сетки (mesh) вместо кольца. В новой архитектуре процессоров Intel отказалась от внутренней кольцевой шины. Intel продолжает увеличивать число ядер в своих процессорах. Skylake-X и Kaby Lake-X будут содержать до 18 ядер, что ставит перед Intel новые проблемы - инженерам компании пришлось серьезно пересмотреть структуру чипа. Еще с поколения Sandy Bridge Intel для соединения ядер использовала (рис. 1) так называемую кольцевую шину (ring bus). В последующих поколениях она тоже использовалась, пусть и с некоторыми изменениями. Хотя Intel вплоть до третьего поколения Ring Bus расширяла число поддерживаемых ядер (рис. 2), но технология достигла предела своих возможностей.

Особенности FDE-винчестеров (Full Disc Encryption).

Статья добавлена: 06.03.2019 Категория: Статьи по сетям

Особенности FDE-винчестеров (Full Disc Encryption). Компания Seagate достаточно давно выпускает линейку 2,5-дюймовых FDE-винчестеров (FDE – Full Disc Encryption, диски с полным шифрованием), предназначенных для портативных ПК и оснащённых её собственной технологией кодирования данных DriveTrust. Технология FDE обеспечивает более надежную защиту от атак хакеров и взломов, чем традиционные средства шифрования, выполняя все криптографические операции и основное управление в пределах одного диска. Компания Seagate впервые применила технологию кодирования данных DriveTrust в 2,5-дюймовых FDE-винчестерах, предназначенных для портативных ПК. Эта технология уже давно применяется в винчестерах серии Seagate DB35, оптимизированных для DVR-плееров и цифровых мультимедийных систем. Первыми же среди мобильных накопителей её получили диски Momentus FDE.2. Главной особенностью созданной инженерами Seagate системы шифрования является тот факт, что она реализована полностью на аппаратном уровне в самом накопителе, благодаря чему не требует для своей работы установку на ПК пользователя какого-либо дополнительного программного обеспечения, а для защиты целого винчестера требуется лишь единожды ввести пароль. Кроме того, получить доступ к зашифрованному диску можно не только по паролю, но и с помощью различных аппаратных средств доступа, таких как сенсоры отпечатков пальцев, смарт-карты и т.п.

ИТ-проблемы в образовательных учреждениях и их решение.

Статья добавлена: 05.03.2019 Категория: Статьи по сетям

ИТ-проблемы в образовательных учреждениях и их решение. Хотя образовательные учреждения уже далеко продвинулись в области информатизации, но решены далеко не все задачи. Что же мешает вузам и школам перейти на электронные рельсы? Острой проблемой остается и дефицит опытных кадров. Причина понятна. Из-за низкого уровня оплаты ИТ-специалистов в вузе, высококвалифицированных специалистов не хватает, поэтому айтишники уходят из вузов в ИТ-компании, и в результате в вузах ощущается явный недостаток людей, обладающих практическим опытом реализации проектов и поддержки ИТ-инфраструктуры. Уровень компьютерной грамотности преподавателей хотя и повысился, но все еще недостаточно высок. Технологии ничего не значат, если преподаватели не знают, как их использовать в своей работе. Поэтому в первую очередь необходимо мотивировать педагогов на обучение ИТ, чтобы они могли правильно использовать возможности современных цифровых образовательных ресурсов при подготовке к занятиям. Но это не так просто. Есть необходимость обучения преподавателей, нужно создать и эффективно использовать структуры, которые будут учить педагогов, как работать с новыми технологиями, как их внедрять в образовательный процесс, как получать доступ к контенту, используемому на новом оборудовании. К сожалению, на данный момент нельзя с уверенностью утверждать, что в Российской Федерации или в любом отдельно взятом регионе полностью решены все эти вопросы, созданы и успешно функционируют системы переподготовки педагогов, учебные платформы по обмену информацией, контентом, опытом работы и т. д.. Но многое зависит от самих людей. Основной проблемой при внедрении информационных технологий остается человеческий фактор. Инертность и нежелание что-либо менять в своей работе, нехватка знаний для использования ИТ, отсутствие мотивации, вот главные факторы, которые тормозят проекты внедрения новых технологий. Большое значение имеет позиция руководства вуза. Важная часть решения ИТ-проблем вуза состоит в наличии четкой концепции у руководства университета, понимания того, как информационные технологии могут быть эффективно использованы в учебном процессе, что нового они могут привнести в научную жизнь вуза. Существенным тормозом является недостаточное количество центров переподготовки специалистов в системе образования и отсутствие мотивации у руководителей учебных заведений и их замов. Безусловно, ИТ необходимы и в хозяйственной деятельности вуза. Ведь по новым законам учебные заведения должны выполнять обязательства по государственным программам — вести планирование, учет и анализ.

Расширение наборов инструкций процессоров (Haswell и далее...).

Статья добавлена: 28.02.2019 Категория: Статьи по сетям

Расширение наборов инструкций процессоров (Haswell и далее...). Главная функция микропроцессора - это выполнение заданного для него набора команд. Выполняя последовательность команд (т. е. программу) он вычисляет, управляет внешними устройствами, рассчитывает зарплату и т. п.(принцип программного управления - мы пишем программу - он ее исполняет). Набор команд у процессоров постоянно расширяется, чтобы программисты могли более эффективно реализовывать алгоритмы своих программ (например, «старый» набор команд процессора Pentium позволял реализовывать алгоритм программы с помощью 120 команд, а наборы команд современных процессоров позволяют реализовать тот же алгоритм программы с помощью всего 12 команд). Начиная с архитектуры процессоров Haswell опять появились новые наборы инструкций. Их можно условно разделить на две большие группы: направленные на увеличение векторной производительности и направленные на серверный сегмент. К первым относятся AVX и FMA3.

Стр. 1 из 27      1 2 3 4>> 27

Лицензия