Алгоритм - Учебный центр
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 1 из 35      1 2 3 4>> 35

SIM-карта - идентификационный модуль абонента.

Статья добавлена: 15.04.2021 Категория: Статьи по сетям

SIM-карта - идентификационный модуль абонента. SIM-карта - идентификационный модуль абонента, применяемый в мобильной связи. SIM-карты (рис. 1) применяются в сетях GSM. В сетях 1G идентификацию абонента в сети проводили по заводскому номеру сотового телефона — ESN (Electronic Serial Number). Таким образом, как сотовый телефон, так и абонент идентифицировались единым кодом. Такой подход порождал полную зависимость номера абонента и пакета предоставляемых ему услуг от конкретного экземпляра телефона. Поменяв сотовый телефон (включая случаи поломки и кражи телефона), абонент был вынужден обращаться в офис оператора для того, чтобы телефон перепрограммировали и его серийный номер внесли в базу данных оператора, что некоторые операторы делали платно. Очевидно, что более удобна идентификация абонента, независимая от телефона. В стандарте GSM было предложено разделить идентификацию абонента (с помощью SIM-карты) и оборудования (для этого используется IMEI — международный идентификатор мобильного оборудования). GSM SIM-карта является разновидностью обычной ISO 7816 смарткарты. Стандарт на специфические особенности карты для GSM SIM устанавливает Европейский институт телекоммуникационных стандартов, документы GSM 11.11, GSM 11.14 и GSM 11.19. Современные карты имеют возможность исполнения приложений на карте, в связи с чем поддерживают функциональность JavaCard. В связи с попытками интегрировать RFID технологии в сотовые телефоны SIM-карты предлагают оснащать также вторым физическим интерфейсом Single Wire Protocol для прямой связи с микросхемой физического уровня NFC. Основная функция SIM-карты — хранение идентификационной информации об аккаунте, что позволяет абоненту легко и быстро менять сотовые аппараты, не меняя при этом свой аккаунт, а просто переставив свою SIM-карту в другой телефон. Для этого SIM-карта включает в себя микропроцессор с ПО и данные с ключами идентификации карты (IMSI, Ki и т. д.), записываемые в карту на этапе её производства, используемые на этапе идентификации карты (и абонента) сетью GSM. Также SIM-карта может хранить дополнительную информацию, например телефонную книжку абонента, списки входящих/исходящих телефонных номеров, текст SMS-сообщений. В современных телефонах чаще всего эти данные не записываются на SIM-карту, а хранятся в памяти телефона, поскольку SIM-карта имеет достаточно жёсткие ограничения на формат и объём хранимых на ней данных. SIM-карта содержит микросхему памяти, поддерживающую шифрование.

Компьютерная сеть (ликбез).

Статья добавлена: 14.04.2021 Категория: Статьи по сетям

Компьютерная сеть (ликбез). Сеть (network) — это группа из двух или более компьютеров, которые предоставляют совместный доступ к своим аппаратным или программным ресурсам. Сеть может быть небольшой и состоять из двух компьютеров, которые совместно используют принтер и установленный на одном из них накопитель CDROM, или же огромной как Internet — самая большая сеть в мире. Совместный доступ означает, что каждый компьютер предоставляет свои ресурсы другому компьютеру (одному или нескольким), однако при этом сам управляет этими ресурсами. Таким образом, устройство, переключающее управление принтером между разными компьютерами, не может быть квалифицировано как сетевое. Именно переключатель обрабатывает задания на печать, и ни один из компьютеров не знает, когда другой должен печатать. Кроме того, задания на печать не могут пересекаться. В сети совместно используемым принтером можно управлять с удаленного компьютера, а он может принимать задания на печать от разных компьютеров, сохраняя их на жестком диске сервера. Пользователи могут менять порядок выполнения заданий, могут их задерживать или отменять. Доступ к устройствам может закрываться с помощью паролей, чего нельзя реализовать, используя переключатель. В принципе по сети можно предоставить доступ к любому устройству хранения или ввода-вывода, однако чаще всего доступ предоставляется к таким устройствам: - принтеры; - дисковые накопители; - оптические накопители (CD/DVDROM, CDR, CDRW и др.); - модемы; - факсы; - ленточные устройства резервного копирования; - сканеры. Накопители, отдельные папки или даже файлы можно открыть для других пользователей сети. Сеть не только позволяет снизить расходы на оборудование, открывая доступ к дорогим принтерам и прочим периферийным устройствам, но обладает рядом других преимуществ. Доступ к программному обеспечению и файлам данных может предоставляться нескольким пользователям. Существует возможность принимать и отправлять электронную почту. Специальное программное обеспечение позволяет нескольким пользователям вносить изменения в один документ. Программы удаленного управления могут быть использованы для разрешения проблем или для обучения новых пользователей. Одно соединение Internet может совместно использоваться несколькими пользователями. Существует несколько типов сетей: от двух соединенных компьютеров, до сетей, объединяющих офисы компании в разных городах.

Аппаратный интерфейс Thunderbolt (ликбез).

Статья добавлена: 18.03.2021 Категория: Статьи по сетям

Аппаратный интерфейс Thunderbolt (ликбез). Thunderbolt (с англ. — «раскат грома») — аппаратный интерфейс, ранее известный как Light Peak, разработанный компанией Intel в сотрудничестве с Apple. Служит для подключения различных периферийных устройств к компьютеру с максимальными скоростями передачи данных около 10 Гбит/с по медному проводу и 20 Гбит/с при использовании оптического кабеля. Thunderbolt комбинирует интерфейсы PCI Express (PCIe) и DisplayPort (DP) в одном кабеле. Допускается подключение к одному порту до шести периферийных устройств путём их объединения в цепочку.

Интерфейс SATA Express, M2 (NGFF).

Статья добавлена: 12.03.2021 Категория: Статьи по сетям

Интерфейс SATA Express, M2 (NGFF). Современные тенденции развития таковы, что шина PCI Express должна вскоре прийти на смену интерфейсу SATA 6 Гбит/с повсеместно – это уже было заложено в версии спецификации SATA 3.2. Дальнейшее развитие SATA предполагает, что SSD для настольных систем сохранят своё привычное исполнение, но будут подключаться по специальному интерфейсу SATA Express, который введёт в обращение новый тип разъёмов и кабелей. При этом SATA Express объединяет два интерфейса SATA 6 Гбит/с (они нужны для обратной совместимости со старыми накопителями) и несколько линий PCI Express. Порты SATA Express первого поколения, которые могут присутствовать в настоящее время на материнских платах еще на базе набора логики Intel Z97, предполагают использование двух линий PCI Express второго поколения, что означает рост пиковой пропускной способности современной реализации SATA Express до 1 Гбайт/с. Второй, предусмотренный спецификацией вариант подключения накопителей по шине PCI Express – это специализированные слоты M.2 (также известные как NGFF), ориентированные в первую очередь на мобильные применения. Такие слоты, имеющие сравнительно небольшой размер, и потому идеально подходящие для тонких и ультратонких ноутбуков, объединяют : - один интерфейс SATA 6 Гбит/с; - и несколько линий PCI Express.

История свободного ПО.

Статья добавлена: 26.02.2021 Категория: Статьи по сетям

История свободного ПО. Ричард Столлман, основатель движения свободного ПО (программного обеспечения), в поисках единомышленников создал некоммерческую организацию «Фонд свободного программного обеспечения». Своей основной целью Фонд ставил сохранение программного обеспечения, процесс разработки которого всегда будет гарантированно открытым, а исходные тексты всегда доступны. Более масштабной целью Фонда была разработка операционной системы, целиком состоящей из открыто разрабатываемого программного обеспечения. Декларируя такую цель, Столлман, фактически, хотел вернуть представлявшееся ему идеальным состояние. Операционная система, разрабатываемая в рамках Фонда, должна была стать совместимой с операционной системой UNIX. К началу 1980-х UNIX уже очень широко использовался, в том числе и в академической среде. Для этой операционной системы существовало много программ, свободно распространявшихся в научном сообществе, поэтому хотелось, чтобы эти программы работали и в новой свободной операционной системе. Эта будущая операционная система получила название GNU. Столлман явно сформулировал критерии свободного программного обеспечения. Эти критерии оговаривают те права, которые авторы свободных программ передают любому пользователю: - программу можно свободно использовать с любой целью («нулевая свобода»); - можно изучать, как программа работает и адаптировать её для своих целей («первая свобода») - условием этого является доступность исходного текста программы; - можно свободно распространять копии программы — в помощь товарищу («вторая свобода»); - программу можно свободно улучшать и публиковать свою улучшенную версию — с тем, чтобы принести пользу всему сообществу («третья свобода» - условием этой третьей свободы является доступность исходного текста программы и возможность внесения в них модификаций и исправлений).

Скрытые компоненты различных бесплатных приложений, которые пользователи скачивают из Интернета.

Статья добавлена: 19.02.2021 Категория: Статьи по сетям

Скрытые компоненты различных бесплатных приложений, которые пользователи скачивают из Интернета. Пользователь через Интернет может принять троянскую программу, используемую хакерами для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера, или использования его ресурсов в своих целях. Действие самой троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor.

Устранение случайных сбоев записью информации в сбойные секторы HDD.

Статья добавлена: 12.02.2021 Категория: Статьи по сетям

Устранение случайных сбоев записью информации в сбойные секторы HDD. Получив адреса сбойных физических секторов, можно провести уточняющую диагностику при помощи полноэкранного отладчика «AFD». В составе отладчика нет подпрограмм для чтения физических секторов, но есть режим ассемблирования, который позволяет создавать такие программы на ассемблере. Выполним набор текста программы на ассемблере. Эта программа позволит нам прочитать физические секторы, которые были определены как сбойные, и записывать содержимое их блоков данных начиная с адреса 1000 в текущем сегменте оперативной памяти (например 2 сектор, головка 1, цилиндр 0.

Чтение, запись, верификация LBA-секторов дисков MBR и GPT.

Статья добавлена: 02.02.2021 Категория: Статьи по сетям

Какие проблемы решают за счет использования таких программ ? 1. Восстановление системных областей (MBR, BOOT). После высокоуровнего форматирования разделов HDD, cтруктуры MBR и BOOT являются константами. Их копируют, например, в секторы 3 и 5 - 0 цилиндра - 0 поверхности этого HDD, и пишут программки их восстановления из этих копий (из сектора в сектор). Или сохраняют MBR и BOOT в самих программах восстановления этих структур. Заголовок GPT (GPT Header) содержит контрольную сумму CRC32 для себя и для таблицы разделов. Эти контрольные суммы проверяются процессами EFI при загрузке машины. Из-за проверок контрольных сумм недопустима и бессмысленна модификация содержимого GPT в шестнадцатеричных редакторах. Всякое редактирование нарушит соответствие содержания контрольным суммам, после чего EFI перезапишет первичный GPT вторичным. Если же оба GPT будут содержать неверные контрольные суммы, доступ к диску станет невозможным. Работа в разделах диска GPT возможна по чтению и записи в LBA-секторы. 2. С помощью таких программ можно «спасать» файлы используя знание структур файловых систем «вручную». 3. С помощью таких программ можно «вручную» восстанавливать правильность служебных структур файловых систем. 4. С помощью таких программ можно тестировать и проводить диагностику HDD и др. устройств, создавать условия для исследования процессов с помощью осциллографа и многое другое ...

«Мероприятия» по разгону аппаратных компонентов компьютера (ликбез).

Статья добавлена: 22.01.2021 Категория: Статьи по сетям

«Мероприятия» по разгону аппаратных компонентов компьютера (ликбез). Опция DRAM Voltage (напряжение модулей оперативной памяти) позволяет пользователю вручную установить величину одного из основных рабочих параметров модулей оперативной памяти. Значение напряжения в данной опции указывается в вольтах. В опции нередко можно встретить также вариант Auto, Normal или Default, который позволяет установить значение параметра по умолчанию. Также опция может носить и другие названия, например, Memory Voltage. Обычно модули оперативной памяти питаются током, имеющим определенное стандартное напряжение, величина которого зависит от типа и технологии изготовления модулей. Например, модули SDRAM в обычных условиях должны питаться током в 3,3 В, модули DDR – 2,5 В, модули DDR2 – 1,8 В, а модули DDR3 – 1,5 В. В последние годы были разработаны стандарты с еще более низким напряжением – DDR3L и DDR3U. Для модулей памяти, соответствующих первой спецификации, данная величина составляет 1,35 В, а для соответствующих второй – 1,25 В. Таким образом, хорошо заметна тенденция к уменьшению питающего напряжения в зависимости от усовершенствования технологии изготовления модулей памяти. Причину подобного явления легко понять, если учитывать, что снижение напряжения микросхем памяти позволяет уменьшить энергопотребление и тепловыделение памяти. Хотя в большинстве случаев BIOS автоматически устанавливает нужное напряжение модулей, тем не менее, во многих BIOS пользователю может быть предоставлена возможность изменить значение данного параметра самостоятельно. Для этого и предназначена опция BIOS DRAM Voltage или Memory Voltage. Какие же цели может преследовать увеличение штатного значения напряжения модулей памяти? Прежде всего, данная операция может применяться в ходе мероприятий по разгону аппаратных компонентов компьютера. Повышенное напряжение стабилизирует работу памяти при повышении частоты шины памяти, при этом обеспечивая приемлемые значения таймингов (задержек выполнения стандартных операций).

USB 4 - Thunderbolt 3. USB Type-C.

Статья добавлена: 30.11.2020 Категория: Статьи по сетям

USB 4 - Thunderbolt 3. USB Type-C. Некоммерческая организация USB Implementers Forum объявила о запуске USB 4 — новой версии популярного разъема. Полные спецификации USB 4 были опубликованы ближе к концу 2019 года. Максимальная пропускная скорость обновленного разъема составит до 40 Гбит/c. Это вдвое больше, чем у USB 3.2 Gen 2×2 и столько же, сколько у Thunderbolt 3 (Type-C), который вышел еще в 2015 году. Пропускная мощность USB 4 составляет 100 Вт, как у Thunderbolt 3. Этой мощности и скорости 40 Гбит/c хватит для подключения двух мониторов с разрешением 4К или одного 5К-дисплея. Во многом USB 4 повторяет характеристики трехлетнего Thunderbolt 3, но обойдётся дешевле производителям железа. А значит, его потенциально задействуют в гораздо большем количестве девайсов. Как и Thunderbolt 3, он будет использоваться не только в компьютерах, но и в мониторах и внешних видеокартах (eGPU). Первые гаджеты с поддержкой USB 4 появится ориентировочно в 2020 году. В четвертом поколении интерфейса USB добавлена поддержка новых функций, в частности, новый открытый стандарт позволит заменить Thunderbolt 3, за который производителям приходилось отчислять лицензионные платежи. При этом компания Intel, владеющая Thunderbolt, не планирует от него отказываться — вместо этого она добивается сосуществования интерфейсов со схожими функциями. Взамен Intel предложит производителям уровень поддержки, недоступный для открытых решений. В свою очередь, USB 4 станет альтернативой для бюджетных ноутбуков и компьютеров, с которой производители сэкономят на отчислениях. USB Implementers Forum планирует стандартизировать все перечисленные возможности, однако производитель сам будет решать, какие из них реализовать в своем устройстве. Несмотря на открытость USB 4, он будет совместим только со стандартом USB Type-C. Тем самым USB Implementers Forum хочет поставить точку в многолетней истории USB-A. Полные спецификации USB 4 опубликуют во второй половине года, однако устройства с его поддержкой появятся не раньше 2021 года.

Уязвимость USB-портов ноутбуков (ликбез).

Статья добавлена: 30.11.2020 Категория: Статьи по сетям

Уязвимость USB-портов ноутбуков (ликбез). По мере развития вычислительной техники и роста активности ее применения, возрастала актуальность создания удобного интерфейса позволяющего оперативно, не выключая компьютер подключать и отключать всевозможные внешние устройства. Работы по созданию и модификации таких интерфейсов продолжаются и до сих пор. На сегодняшний день, для решения этих задач активно используются, например, такие интерфейсы, как USB, PCMCI, Wi-Fi, Bluetooth и др.. Каждый из них имеет свои достоинства и свои недостатки, каждый из них нашел свою нишу применения, но их объединяет то, что они предназначены для оперативного ("горячего") подключения/отключения к компьютеру внешних устройств. Попробуем разобраться, не особо глубоко вдаваясь в технические тонкости, в правилах работы с USB-интерфейсом. Как правильно использовать USB-порт, чтобы не сломать компьютер? Статистика ремонта показывает, что далеко не все умеют правильно пользоваться USB-портом. Дело в том, что этот интерфейс программно-аппаратный. Он имеет два состояния: активное (когда подключено внешнее устройство) и пассивное (состояние ожидания подключения внешнего устройства). Переход из пассивного состояния в активное происходит автоматически, а переход из активного в пассивный - программно.

Адресация компьютеров в локальных и глобальных сетях (ликбез).

Статья добавлена: 21.10.2020 Категория: Статьи по сетям

Адресация компьютеров в локальных и глобальных сетях (ликбез). Потребность в соединении компьютеров, находящихся на различных расстояниях друг от друга, назрела очень давно. С появлением сложных глобальных сетей компьютеров, в которых можно было обмениваться данными в автоматическом режиме, были реализованы службы обмена файлами, синхронизации баз данных, электронной почты, распечатки документов на “чужом” принтере и другие, ставшие теперь традиционными, сетевые службы. Одним из главных показателей качества сетевых служб является их удобство (ее прозрачность). Для обеспечения прозрачности большое значение имеет способ адресации, или, как говорят, способ именования разделяемых сетевых ресурсов. Таким образом, одной из важнейших проблем, которую нужно было решать при объединении трех и более компьютеров в сеть, являлась проблема их адресации. К адресу узла сети и схеме его назначения предъявляют ряд требований. Адрес должен уникально идентифицировать компьютер в любой сети (как в локальной, так и в глобальной). Адрес должен быть удобен для построения больших сетей и иметь иерархическую структуру. Почтовые международные адреса хорошо иллюстрируют эту проблему. Почтовой службе, организующей доставку писем между странами, достаточно пользоваться только названием страны адресата и не учитывать название его города, а тем более улицы. В глобальных сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам. Адрес должен иметь символьное представление и быть удобным для пользователей сети, например, Server1 или www.sura.com. Чтобы не перегружать память коммуникационной аппаратуры (сетевых адаптеров, маршрутизаторов, коммутаторов и т. п) адрес должен иметь по возможности компактное представление. Схема назначения адресов должна исключать вероятность дублирования адресов, сводить к минимуму ручной труд администратора. К сожалению все эти требования достаточно противоречивы — например, адрес, имеющий иерархическую структуру, будет менее компактным, чем неиерархический ( «плоский», то есть не имеющим структуры). На символьный адрес потребуется больше памяти, чем на адрес-число. На практике обычно используется сразу несколько схем назначения адресов, поэтому компьютер одновременно имеет несколько адресов-имен. Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен. Чтобы не возникало путаницы и компьютер всегда однозначно определялся своим адресом, используются специальные вспомогательные протоколы, которые по адресу одного типа могут определить адреса других типов. В компьютерных сетях обычно используются следующие схемы адресации узлов сети.

Стр. 1 из 35      1 2 3 4>> 35

Лицензия