Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 27 из 39      1<< 24 25 26 27 28 29 30>> 39

ИЗУЧАЕМ ОСОБЕННОСТИ NTFS.

Статья добавлена: 22.12.2016 Категория: Статьи по сетям

ИЗУЧАЕМ ОСОБЕННОСТИ NTFS. Раздел NTFS состоит из кластеров, кластеры пронумерованы от «0». Вся информация в разделе хранится в виде файлов. При форматировании тома под NTFS создаются системные файлы (метафайлы). Например, метафайл $MFT - таблица MFT (Master File Table – главная файловая таблица) и метаданные. Даже метаданные файловой системы являются частью файла. NTFS рассматривает каждый файл или каталог как набор атрибутов. Том NTFS условно делится на две части (см. рис.1). Первые 12% диска отводятся под так называемую MFT зону - пространство, в которое растет метафайл $MFT (это делается для того, чтобы самый главный, служебный файл ($MFT) не фрагментировался при своем росте). Остальные 88% диска представляют собой обычное пространство для хранения файлов.

Bluetooth 5.0.

Статья добавлена: 21.12.2016 Категория: Статьи по сетям

Bluetooth 5.0. Bluetooth — производственная спецификация беспроводных персональных сетей (англ. Wireless personal area network, WPAN). Bluetooth обеспечивает обмен информацией между такими устройствами как персональные компьютеры (настольные, карманные, ноутбуки), мобильные телефоны, принтеры, цифровые фотоаппараты, мышки, клавиатуры, джойстики, наушники, гарнитуры на надёжной, бесплатной, повсеместно доступной радиочастоте для ближней связи. Bluetooth позволял этим устройствам сообщаться, когда они находятся в радиусе до 10 метров друг от друга (дальность сильно зависит от преград и помех), даже в разных помещениях. Принцип действия Bluetooth. Принцип действия основан на использовании радиоволн. Радиосвязь Bluetooth осуществляется в ISM-диапазоне (англ. Industry, Science and Medicine), который используется в различных бытовых приборах и беспроводных сетях (свободный от лицензирования диапазон 2,4-2,4835 ГГц). В Bluetooth применяется метод расширения спектра со скачкообразной перестройкой частоты (англ. Frequency Hopping Spread Spectrum, FHSS). Метод FHSS прост в реализации, обеспечивает устойчивость к широкополосным помехам, а оборудование недорогое. Согласно алгоритму FHSS, в Bluetooth несущая частота сигнала скачкообразно меняется 1600 раз в секунду (всего выделяется 79 рабочих частот шириной в 1 МГц, а в Японии, Франции и Испании полоса у?же - 23 частотных канала). Последовательность переключения между частотами для каждого соединения является псевдослучайной и известна только передатчику и приёмнику, которые каждые 625 мкс (один временной слот) синхронно перестраиваются с одной несущей частоты на другую. Таким образом, если рядом работают несколько пар приёмник-передатчик, то они не мешают друг другу. Этот алгоритм является также составной частью системы защиты конфиденциальности передаваемой информации: переход происходит по псевдослучайному алгоритму и определяется отдельно для каждого соединения. При передаче цифровых данных и аудиосигнала (64 кбит/с в обоих направлениях) используются различные схемы кодирования: аудиосигнал не повторяется (как правило), а цифровые данные в случае утери пакета информации будут переданы повторно. Протокол Bluetooth поддерживает не только соединение «point-to-point», но и соединение «point-to-multipoint». В июне 2016 года Bluetooth Special Interest Group (SIG) представила спецификацию Bluetooth 5.0.

Проблемы «облачных вычислений».

Статья добавлена: 20.12.2016 Категория: Статьи по сетям

К сожалению, внедрение даже самых удобных и совершенных ИТ-технологий в реальный мир, как правило сопровождается рядом серьезнейших проблем. Иллюзии моментально рассеиваются после того, как становятся понятными риски, тянущиеся огромным хвостом за облачными вычислениями. Главная проблема: передавать свои данные на обработку и хранение «наружу» небезопасно. При переносе ИТ-инфраструктуры в «облако» автоматически всегда теряется хотя бы частичка контроля над файлами и личными данными, а также над возможностью их использования. Причем связанные с этим неприятности могут поджидать на каждом шагу. Следующая проблема – это возможная потеря связи с Интернетом, при этом пользователь автоматически теряет доступ к своим программам и к файлам с данными. Возможно, когда Интернет станет такой же инфраструктурной технологией, как электричество, подобная проблема будет исключаться аналогично (за счет эксплуатации резервного источника «питания»), но сегодня такое решение доступно очень немногим. Кроме того, даже очень устойчивый интернет-канал не обезопасит клиента от возможных технических проблем у поставщика облачных услуг (стопроцентной гарантии стабильности качества не дает ни один из подобных провайдеров). Конечно, при использовании своих локальных ресурсов технические неполадки тоже возникают, но здесь можно хотя бы контролировать процесс их устранения, а при работе с «облаком» пользователю только и остается, что ждать.

Создаём разделы на диске: с MBR или GPT?

Статья добавлена: 19.12.2016 Категория: Статьи по сетям

Создаём разделы на диске: с MBR или GPT? Установка Windows автоматически выбирает GPT для разделов больше 2 Тбайт, а если ёмкость раздела меньше, то пользователь может выбирать между MBR и GPT. Это также относится и к утилите управления дисками, если выбудете работать с ними под уже установленной Windows. Многие BIOS, доступные сегодня, уже поддерживают GPT, но система без поддержки UEFI не может загрузить операционную систему с раздела GPT больше 2 Тбайт. Давайте посмотрим, что произойдёт, если вы выберем обычную MBR:

Основные преимущества UEFI.

Статья добавлена: 16.12.2016 Категория: Статьи по сетям

Основные преимущества UEFI. Таких преимуществ (основных), можно отметить шесть: 1. Поддерживает жесткие диски огромного объема (до 8 млрд. Тб). БИОС для управления жестким диском, использовал программу Master Boot Record, она содержала в себе, всю информацию о разделах диска. Но, у нее был один большой недостаток, размеры записей в ней были всего по 32 бита, получается, что контролировать БИОС мог только 4 миллиарда секторов, что в общей сумме составляет 2Тб. Когда то несколько лет назад такой объем был мечтой, но сегодня он доступен многим, а некоторые бы с удовольствием поставили бы и больше, но нельзя. А вот с UEFI эта мечта достижима, она работает со стандартом GPT, а это дает возможность поддержки жестких дисков объемом до 8 млрд. Тб. 2. Встроенная BIOS (есть модуль поддержки совместимости). Материнским платам с UEFI, не нужно BIOS, потому что в ней есть своя встроенная BIOS, называется — модуль поддержки совместимости. Поэтому те программы, которым для работы нужен был BIOS, спокойно могут работать и на компьютерах с UEFI. 3. Простое управление (красивый графический интерфейс uefi). В меню настроек все можно делать с помощью мышки, раньше это было недоступно, в БИОСе управление было возможно только с клавиатуры. Да и сама картинка, конечно же, отличается, что мы видим в БИОСе сейчас, черный экран и белые строчки. А тут, красивый графический uefi интерфейс с интуитивно понятным меню. 4. Высокая скорость загрузки ОС. Пробовали засекать, сколько времени уходит на вашем компьютере с момента включения в сеть и до полной загрузки Windows. Примерно 30-60 секунд, или даже больше, а вот с UEFI загрузка происходит намного быстрее, был достигнут рекорд - 2 секунды (см. рис. 1). 5. Встроенная система. Если разобраться, то UEFI сама по себе является операционной системой, она чем-то похожа на DOS, потому что выполняет текстовые команды. Она может помочь разобраться в причинах отказа загрузки основной Операционной Системы, если такое произошло, но работать в ней могут только опытные пользователи. 6. Дополнительные программы. В UEFI по желанию можно добавлять программы, дается возможность установки, но пока таких приложений очень мало. Все рассчитано на будущее, и будут это большей частью утилиты, или простенькие игры. Фирма Apple первой начала массово выпускать компьютеры с UEFI, но в скором времени и другие корпорации тоже перешли на передовые технологии, так как, обычным явлением стали жесткие диски объема более 2 Тб. Уже к концу 2011 года такие фирмы как Asrok, Asus, MSI тоже начали выпуск материнских плат оснащенных UEFI.

Что такое Secure Boot?

Статья добавлена: 15.12.2016 Категория: Статьи по сетям

Что такое Secure Boot? SecureBoot - это новая опция UEFI типа для защиты от кода, который не утвердила компания Майкрософт. Спецификация Secure Boot разработана Microsoft в рамках проекта UEFI и позволяет защитить загрузочную среду от вмешательства в загрузочные файлы путем контроля подписей загружаемых файлов на предмет их соответствия белому списку ключей, зашитых в uefi как доверенные. "Побочным эффектом" такой защиты от руткитов является невозможность установки ОС, отличной от Windows 8 (она уже поддерживала Secure Boot), а также исключает возможность запуска с старых mbr дисков и загрузочных CD-дисков/флешек. UEFI представляет собой весьма радикальное преобразование традиционной для компьютеров процедуры загрузки. Суть проблемы, с которой сражается Microsoft - это борьба с вредоносными кодами, а безопасная загрузка тем и хороша для работы Windows, что такой процесс перекрывает еще один опасный канал для проникновения вредоносных программ.

Advanced Format – что это?

Статья добавлена: 14.12.2016 Категория: Статьи по сетям

Advanced Format – что это? Advanced Format (расширенный формат) — формат разметки области хранения данных на жестких дисках нового поколения, выполненных по технологии 4K (использование физических секторов размером 4 килобайт вместо традиционных 512 байт), разработанный IDEMA Long Data Sector Committee. Переход на новый формат позволил производителю шире использовать в производстве жестких дисков нанотехнологии (уменьшение ширины дорожки до70-80 нм), снизить себестоимость производства и, как следствие, цену конечного продукта для потребителя, значительно повысить полезный объём области хранения данных диска, улучшить его функциональные качества (снизить время чтения/записи и доступа, понизить шумность, нагрев, износ механики диска).

Технология Intel Active Management (AMT).

Статья добавлена: 02.12.2016 Категория: Статьи по сетям

Технология Intel Active Management (AMT). Технология Intel Active Management (AMT) позволяет получить удаленный доступ ко всем компьютерным системам, подключенным к сети, - даже к тем, на которых не работает операционная система или жесткий диск, либо к выключенным устройствам. Технология Intel AMT была разработана в ответ на проблемы, отмечаемые ИТ-организациями, и стала для Intel важным шагом вперед в развитии инициативы "Цифровой офис". Цель этой инициативы - предоставить такие возможности, как профилактическое управление, доступность системы, защита от сбоев и информационная безопасность.

Технологии защиты жестких дисков от несанкционированного доступа.

Статья добавлена: 01.12.2016 Категория: Статьи по сетям

Технологии защиты жестких дисков от несанкционированного доступа. Практически все фирмы-изготовители используют технологии защиты жестких дисков от несанкционированного доступа (конечно на первом месте в списке параметров жесткого диска, несомненно, стоит надежность). В условиях конкуренции, практически вся коммерческая информация фирмы составляет «коммерческую тайну» и проблема ограничения доступа к информации, хранящейся на жестких дисках, становится не менее актуальной, чем проблема надежности. Поэтому разработчики новых дисковых подсистем включают в состав оборудования дисковых подсистем и аппаратные средства защиты от несанкционированного доступа. Начиная со стандарта АТА-3 в набор команд контроллеров жестких дисков введена группа команд защиты от несанкционированного доступа. Поддержка команд этой группы определяется содержимым слова (с порядковым номером 128), его можно получить по команде идентификации (Identify Device), которая позволяет считать из контроллера «паспорт диска» (блок из 256 слов, характеризующих устройство, причем этот блок параметров может храниться как в энергонезависимой памяти устройства, так и на самом носителе в месте, не¬доступном для обычных обращений). Это слово с порядковым номером 128 в паспорте диска содержит статус секретности, разряды этого слова определяют следующие режимы защиты жестких дисков от несанкционированного доступа: - бит 0 - поддержка секретности (0 - отсутствует, 1 - имеется); - бит 1 - использование секретности (0 - запрещено, 1 - разрешено); - бит 2 - блокировка режима секретности (0 - отсутствует, 1 - имеется); - бит 3 - приостановка режима секретности (0 - отсутствует, 1 - имеется); - бит 4 - счетчик секретности (0 - отсутствует, 1 - имеется); - бит 5 - поддержка улучшенного режима стирания (0 - отсутствует, 1 - имеется); - биты 6-7 зарезервированы; - бит 8 - уровень секретности (0 - высокий, 1 - максимальный); - биты 9-15 зарезервированы. Если защита поддерживается, то устройство должно отрабатывать все команды группы Security. С точки зрения защиты, устройство может находиться в одном из трех состояний: 1. Устройство открыто (unlocked) - контроллер устройства выполняет все свойственные ему команды. Устройство с установленной защитой можно открыть только командой Security Unlock, в которой передается блок данных, содержащий установленный при защите пароль. Длина пароля составляет 32 байта, а для исключения возможности подбора пароля путем полного перебора имеется внутренний счетчик неудачных попыток открывания, по срабатывании которого команды открывания будут отвергаться до выключения питания или аппаратного сброса. 2. Устройство закрыто (locked) - контроллер устройства отвергает все команды, связанные с передачей данных и сменой носителя. Допустимы лишь команды общего управления, мониторинга состояния и управления энергопотреблением. Из команд защиты допустимы лишь команды стирания (Security Erase) и открывания (Security Unlock). В это состояние устройство с установленной защитой входит каждый раз по включению питания. 3. Устройство заморожено (frozen) - устройство отвергает все команды управления защитой, но выполняет все остальные. В это состояние устройство переводится командой Security Freeze Lock или автоматически по срабатыванию счетчика попыток открывания устройства с неправильным паролем. Из этого состояния устройство может выйти только по аппаратному сбросу или при следующем включении питания. Срабатывание счетчика попыток отражается установкой бита 4 (EXPIRE) слова 128 блока параметров, бит сбросится по следующему включению питания или по аппаратному сбросу. Производитель выпускает устройства с неустановленной защитой (по включению оно будет открыто).

Дедупликация данных для корпоративных решений.

Статья добавлена: 30.11.2016 Категория: Статьи по сетям

Дедупликация данных для корпоративных решений. Под дедупликацией данных понимают технологию, которая обнаруживает и исключает избыточные данные в дисковом репозитории (хранилище). В результате этой операции потребности в хранении при тех же самых объемах данных сокращаются наполовину и более, в зависимости от количества избыточных копий. Сегодня функция дедупликации данных стала обязательной для целевых устройств резервного копирования на диски. Надо сказать, что технологии дедупликации данных сейчас применяют не только для резервного копирования: их все шире внедряют для архивирования информации на основные накопители и оптимизации использования WAN-каналов (рис. 1). Прежде чем мы расскажем об этих технологиях, давайте посмотрим, как появляются идентичные резервные копии. Это происходит по двум основным причинам: - первая - многократное копирование одних и те же файлов с одного и того же сервера. Например, дубликаты некоего файла могут оказаться в еженедельно создаваемых полных резервных копиях, которые хранятся 30 дней. Еще один пример многократно копируемых данных - это первые 900 Мбайт файла почтового ящика объемом 1 Гбайт, в котором, предположим, хранится электронная почта директора некоего предприятия. Поскольку он получает новую почту ежедневно, то каждую ночь программа, осуществляющая инкрементальное резервное копирование, создает новую копию этого файла. И хотя большая часть файла почтового ящика остается неизменной, всякий раз он копируется целиком. - вторая причина - копирование одинаковых файлов с разных узлов сети. Если вы резервируете содержимое системных дисков 50 Windows-серверов, то получаете 50 копий системных файлов Windows, занимающих значительное дисковое пространство. Ненужные дубликаты могут сохраняться и на субфайловом уровне. Речь идет, например, об изображении логотипа той или иной компании, вставленного в тысячи ее документов, которые хранятся на ее файловых серверах. Фирмы-производители реализуют дедупликацию самыми разными способами (физически это может быть программная или аппаратная реализация), однако всем им приходится решать несколько схожих проблем.

Диски в Windows Server 20ХХ.

Статья добавлена: 29.11.2016 Категория: Статьи по сетям

Диски в Windows Server 20ХХ. Начиная с Windows Server 2008, система позволяет администраторам определять способ представления и использования дисков в системе. На основании типа и размера диска администраторы могут решать, какой именно тип диска и томов им следует развертывать на своих системах. Диски Windows могут определяться как базовые или как динамические диски. Более того, эти же самые диски могут еще также определяться и как диски типа главной загрузочной записи (Master Boot Record — MBR) или как диски типа таблицы разделов GUID (GUID Partition Table — GPT). Легче всего научиться выбирать между этими типами дисков — это запомнить, что базовые диски поддерживают только простые тома, в то время как динамические диски позволяют создавать логические тома на множестве физических дисков. Выбор между дисками MBR и GPT зависит от размера диска, а также понимания того, сколько разделов нужно будет на нем создавать.

Многофункциональная технология CoreCell от компании MSI.

Статья добавлена: 29.11.2016 Категория: Статьи по сетям

Многофункциональная технология CoreCell от компании MSI. Стратегический партнер AMD, производитель материнских плат - компания MSI - разработал собственные функции в поддержку решения AMD Cool'n'Quiet. В материнских платах компании MSI применяется оригинальная многофункциональная технология CoreCell. Микросхема CoreCell Chip (рис. 1) включает четыре составляющих: - Speedster - технология, позволяющая гибко настраивать BIOS; - BuzzFree - технология, позволяющая уменьшить шум системы за счет автоматического регулирования скорости вращения вентиляторов; - PowerPro - технология управления питанием, способная снизить энергопотребление; - LifePro - технология, максимально продлевающая срок службы материнской платы, процессора и вентиляторов системы охлаждения путем постоянного контроля за их состоянием. Ниже эти составляющие рассмотрены более детально.

Стр. 27 из 39      1<< 24 25 26 27 28 29 30>> 39

Лицензия