Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 37 из 38      1<< 34 35 36 37 38>> 38

Управление массивами хранения данных.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Управление массивами хранения данных. Оборудование, входящее в состав системы хранения данных, имеет множество характеристик, и главную среди них выделить весьма затруднительно: для одних приложений требуется большая пропускная способность, другим - большая емкость, третьим - повышенные надежность функционирования и безопасность, четвертым - быстрота подключения устройств и т.д. Только учет всех особенностей деятельности компании и ее потребностей в информационном обеспечении позволит построить соответствующую ее нуждам систему. Наиболее часто в современных системах хранения находят применение RAID-массивы. Основные задачи, которые позволяют решить RAID, - это обеспечение отказоустойчивости дисковой системы и повышение ее производительности. Технологии RAID используются для защиты от отказов отдельных дисков. При этом практически все уровни RAID (кроме RAID-0) применяют дублирование данных (избыточность), хранимых на дисках. В RAID объединяются больше дисков, чем необходимо для получения требуемой емкости. Уровень RAID-5 хотя и не создает копий блоков данных, но все же сохраняет избыточную информацию, что тоже можно считать дублированием. Производительность дисковой системы повышается благодаря тому, что современные интерфейсы (в частности, SCSI) позволяют осуществлять операции записи и считывания фактически одновременно на нескольких дисках. Поэтому можно рассчитывать на то, что скорость записи или чтения, в случае применения RAID, увеличивается пропорционально количеству дисков, объединяемых в RAID.

Технология виртуализации.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Технология виртуализации. Глобализация и высокопроизводительные вычисления найдут прямое отражение в вычислительных платформах будущего. Эксперты Intel полагают, что в ближайшем будущем архитектура процессоров и платформ должна двигаться в направлении виртуализованной, реконфигурируемой микропроцессорной архитектуры на уровне кристалла с большим количеством ядер, с богатым набором встроенных вычислительных возможностей, с подсистемой внутрикристальной памяти очень большого объема и интеллектуальным микроядром. Сейчас Intel лидирует во многих технологиях повышения уровня параллелизма для увеличения производительности, которые являются одним из важнейших направлений совершенствования архитектуры микропроцессоров (суперскалярная архитектура, многопроцессорная обработка, переупорядоченное исполнение инструкций, технология Hyper-Threading (HT), многоядерные кристаллы, оптические интерфейсы и др.). Корпорация уже давно перешла на серийный выпуск платформ на базе многоядерных процессоров, в процессе развития естественно число ядер будет становиться все больше. Предложенная специалистами концепция виртуализации платформ способна обеспечить эффективное развитие для мощных, автономных и надежных компьютерных систем. Для работы микропроцессоров будущего потребуется несколько уровней виртуализации. Например, виртуализация необходима для того, чтобы скрыть сложную структуру аппаратного обеспечения от соответствующего программного обеспечения (ПО). Сама операционная система (ОС), ее ядро и ПО не должны "задумываться" о сложном устройстве платформы, о наличии множества ядер, о специализированном аппаратном обеспечении, о множестве модулей кэш-памяти, средствах реконфигурирования и т. п. Они должны "видеть" процессор как набор унифицированных виртуальных машин с глобальными интерфейсами. Такой необходимый уровень абстракции предоставляет именно виртуализация. Виртуализацию платформ можно определить как создание логически разделенных вычислительных систем, которые работают на реальных платформах. Если применить виртуализацию к дисковой памяти и серверам, концепция виртуализации платформ идет значительно глубже и включает все уровни системы - от прикладных программ и ОС до компонентов платформы, процессоров и средств связи (см. рис. 1).

Управление пользовательским интерфейсом с помощью групповой политики AD DS.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Управление пользовательским интерфейсом с помощью групповой политики AD DS. Одно из основных преимуществ групповой политики состоит в возможности централизованного управления рабочими столами в среде Active Directory. Традиционно групповая политика используется для упрощения задач администрирования, таких как, например, управление конфигурацией компонентов Windows, реализация безопасности, управление параметрами пользователей и доступом к данным, а также развертывание и поддержка программного обеспечения. Например, в Windows Server 2008 R2 расширение возможностей управления достигнуто за счет введения новых форматов пользовательских профилей, новых XML-файлов административных шаблонов, новых и улучшенных параметров политики, а также нового компонента групповой политики Preferences. Управляя рабочими столами пользователей, администраторы должны соблюдать баланс между строгим централизованным контролем компьютеров и желанием пользователя получить полный контроль для настройки своего рабочего стола. При реализации всех параметров групповой политики можно очень жестко ограничивать функциональность рабочих столов, чтобы пользователи не могли внести какие-либо неавторизованные изменения. Многие администраторы полагают, что предоставление пользователям возможности модификации параметров лишь приведет к некорректной конфигурации, в результате чего администраторам прибавится работы. Со своей стороны пользователи рассматривают все попытки управления их рабочими столами как вмешательство в их личное пространство. По мнению пользователя, рабочая станция является лишь частью его рабочей среды, и он сопротивляется всем попыткам управления ею.

Функции сетевого адаптера.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Функции сетевого адаптера. Cетевые адаптеры обеспечивают сопряжение компьютера и среды передачи информации с учетом принятого в данной сети протокола обмена информацией. Адаптер должен выполнять ряд функций, количество и суть которых во многом зависят от типа конкретной сети. Все функции сетевого адаптера можно разделить на две большие группы. Первая группа включает в себя функции сопряжения адаптера с компьютером (магистральные функции), а вторая - функции по организации обмена в сети (сетевые функции). Функции первой группы определяются интерфейсом компьютера, к которому подключается сетевой адаптер, и не отличаются большим разнообразием. Функции второй группы определяются типом сети и могут быть самыми различными в зависимости от типа сетевого кабеля, принятого протокола управления, топологии сети и т.д. Магистральные (канальные, шинные) функции сетевых адаптеров обеспечивают организацию их сопряжения с одной из локальных шин системного интерфейса персонального компьютера. Для процессора сетевой адаптер это обычный контроллер, соответствующий определенным стандартам, в котором имеется ряд прогрмммно-доступных регистров, каждый из которых имеет свое функциональное назначение. Процессор управляет любым контроллером через его программно-доступные регистры, записывая и читая информацию с помощью команд IN, OUT, INS, OUTS. Сетевой адаптер, как любой другой контроллер имеет свой набор команд. Получив от процессора, выполняющего программу сетевого взаимодействия, команду (через программно-доступный регистр или регистры), контроллер отрабатывает команду автономно, реализуя, в том числе, функции обмена по сетевому кабелю с другим сетевым адаптером или несколькими сетевыми адаптерами. Команда может вызвать в сетевом адаптере выполнение очень сложных преобразований информации по программам, выполняемым специализированным процессором, встроенным в плату сетевого адаптера. Кроме того, контроллер может выполнять ряд вспомогательных аппаратных функций инициируемых аппаратными сигналами или записью управляющей информации в его программно-доступный регистр, формировать сигнал запроса на обслуживание (прерывание). Некоторые сетевые адаптеры имеют в своем составе аппаратуру, позволяющую ему выполнять функции устройства, инициирующего операцию обмена на интерфейсе (Master). Сопряжение с компьютером возможно не только через системную магистраль, но и через внешние интерфейсы, например, через интерфейс USB. Низкая скорость передачи информации по этим интерфейсам не позволяет организовать эффективную работу сетевых адаптеров, для которых очень важна скорость обмена. Данные передаются из памяти компьютера в адаптер или из адаптера в память с помощью прямого доступа к памяти, или совместно используемой области памяти или программируемого ввода-вывода. К сетевым функциям адаптеров, относят функции, которые обеспечивают реализацию принятого в сети протокола обмена. Часть этих функций может выполняться как аппаратурой адаптера, так и программным обеспечением персонального компьютера (перенос части функций на программные средства позволяет упростить аппаратуру адаптера и существенно увеличить гибкость обмена, но ценой замедления работы). К основным сетевым функциям адаптера, относятся нижеследующие функции:

Регистры ввода-вывода универсального хост-контроллера шины USB

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Регистры ввода-вывода универсального хост-контроллера шины USB. USB выстраивает необычные отношения между устройством и драйвером. Драйвер не управляет устройством напрямую, а имеет доступ только к четырем типам операций приема-передачи данных: передача массива, управление, прерывание и изохронные передачи. Все типы передач реализованы на уровне программного интерфейса. Стандартизация классов устройств USB и программного обеспечения способствует росту популярности данного способа расширения персональных компьютеров среди широкого круга пользователей и производителей компьютерной техники. Драйвер интерфейса USB управляет работой хост-контроллера через регистры. Регистры универсального хост-контроллера принят разделять на две группы: группу конфигурационных регистров PC (USB PCI Configuration Registers) и группу регистров пространств ввода-вывода (USB Host Controller IO Space Registers). Ниже рассматриваются регистры ввода-вывода хост-контроллера. Непосредственная работа с конфигурационными регистрами из прикладных программ нежелательна (может привести к «зависанию» системы). Для описания режима доступа к данным в регистрах USB используются следующие стандартные обозначения: RO - возможно только считывание данных; WO - возможна только запись данных; R/W - разрешено выполнение как записи, так и считывании данных; R/WC - разрешено считывание данных и сброс отдельных разрядов регистра (запись единицы в некоторый разряд регистра приводит к тому, что этот разряд сбрасывается в ноль). Список регистров ввода-вывода хост-контроллера шины USB при веден в табл.1. Доступ к этим регистрам осуществляется через группу портов ввода/вывода, базовый адрес которой задан в конфигурационном регистре USBBA.

Защита информации в компьютере.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Защита информации в компьютере. Корпус шифрует данные на винчестере. Защита информации при работе с компьютером играет, как известно, очень важную роль. На основе технологии RFID разработана оболочка для SATA-диска - RFID 2.5" SATA HDD Enclosure, которая превращает стандартный винчестер в портативное устройство с USB-интерфейсом. Суть кроется в том, что корпус шифрует данные на винчестере, позволяя пользоваться ими лишь тому, кто владеет одной из RFID-меток (их в комплекте всего две). Чтобы прочитать хранящуюся на диске информацию нужно только провести над его поверхностью меткой. Соответственно, чтобы выполнить обратный процесс, так же требуется задействовать метку. Причем, как заявляет производитель, если извлечь диск из корпуса, доступ к информации все равно будет закрыт. Размеры RFID 2.5" SATA HDD Enclosure составляют 130х80х15 мм, а стоимость варьируется в рамках 15 долларов. Новая функция для компьютерной мыши - защита данных. Многим известно, что даже такой, казалось бы, привычный предмет, как компьютерная мышь, становится объектом постоянных усовершенствований и доработок со стороны производителей.

Когда нужен RAID? Что такое RAID?

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Когда нужен RAID? Что такое RAID? Если Вы заинтересовались этой технологией, то Вы, по-видимому, столкнулись или предполагаете вскоре столкнуться с одной из ниже перечисленных проблем на Вашем компьютере: - явно не хватает физического объема винчестера как единого логического диска. Наиболее часто эта проблема возникает при работе с файлами большого объема (видео, графика, базы данных). явно не хватает производительности винчестера. Наиболее часто эта проблема возникает при работе с системами нелинейного видеомонтажа или при одновременном обращении к файлам на винчестере большого количества пользователей; - явно не хватает надежности винчестера. Наиболее часто эта проблема возникает при необходимости работать с данными, которые ни в коем случае нельзя потерять или которые должны быть всегда доступны для пользователя. Печальный опыт показывает, что даже самая надежная техника иногда ломается и, как правило, в самый неподходящий момент. Решить эти и некоторые другие проблемы может создание на Вашем компьютере системы RAID. Что такое RAID? RAID - Redundant Array of Independent (или Inexpensive) Disks (избыточный массив независимых (или недорогих) дисководов). В основу RAID положена следующая идея: объединяя в массив несколько небольших и/или дешевых дисководов, можно получить систему, превосходящую по объему, скорости работы и надежности самые дорогие дисководы. Вдобавок ко всему, такая система с точки зрения компьютера выглядит как один единственный дисковод. Известно, что среднее время наработки на отказ массива дисководов равно среднему времени наработки на отказ одиночного дисковода, деленному на число дисководов в массиве. Вследствие этого среднее время наработки на отказ массива оказывается слишком малым для многих приложений. Однако дисковый массив можно несколькими способами сделать устойчивым к отказу одного дисковода. В данной статье определено пять типов (уровней) дисковых массивов: RAID-1, RAID-2, RAID-3, RAID-4, RAID-5. Каждый тип обеспечивает устойчивость на отказ, а также различные преимущества по сравнению с одиночным дисководом. Наряду с этими пятью типами популярность приобрел также дисковый массив RAID-0, НЕ обладающий избыточностью. Какие существуют уровни RAID и какой из них выбрать?

Планирование реализации групповой политики.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Планирование реализации групповой политики. Групповая политика является мощным средством управления конфигурацией компьютеров в сети. Реализация групповой политики может представлять собой очень сложный процесс, и некорректная реализация может значительно повлиять на рабочее окружение всех пользователей в организации. В данной статье описаны рекомендуемые методики проектирования и реализации групповой политики в сети. При разработке стратегии групповой политики важно учесть количество реализуемых объектов GPO. Поскольку все параметры политики доступны в каждом объекте GPO, теоретически все требуемые параметры можно отконфигурировать в одном GPO. Вы также можете развернуть отдельный GPO для каждого параметра, который нужно настроить. Практически в любом случае оптимальное количество объектов GPO находится между этими крайностями и не существует универсального решения на все случаи. В процессе загрузки клиентского компьютера и входа пользователя все соответствующие объекты GPO должны быть обработаны и применены к локальному компьютеру. Поэтому при уменьшении количества объектов GPO обычно повышается скорость загрузки компьютера и входа пользователя. Однако контролировать и документировать лишь несколько объектов GPO, выполняющих множество различных задач, намного сложнее. Кроме того, объекты GPO с небольшим числом параметров легче многократно использовать в различных подразделениях. В целом объекты GPO рекомендуется использовать лишь для настройки одной группы параметров. Например, вы можете использовать один GPO для назначения параметров безопасности, один GPO — для назначения административных шаблонов и еще один объект GPO — для установки пакета программного обеспечения.

Логическая структуризация сетей.

Статья добавлена: 06.12.2021 Категория: Статьи по сетям

Логическая структуризация сетей. Физическая структуризация не решает проблему перераспределения передаваемого трафика между различными физическими сегментами сети и, для эффективной работы сети, необходимо учитывать неоднородность информационных потоков. В сетях большого и среднего размера, для обеспечения эффективной работы, невозможно обойтись без логической структуризации сети. В большой сети информационные потоки неоднородны. Сеть обычно состоит из множества подсетей рабочих групп, отделов, филиалов предприятия. Наиболее интенсивный обмен данными наблюдается между компьютерами, принадлежащими к одной подсети, и только небольшая часть обращений происходит к ресурсам компьютеров, находящихся вне локальных рабочих групп. (эмпирический закон «80/20», в соответствии с которым в каждой подсети 80 % графика является внутренним и только 20 % — внешним.) В связи с широким внедрением технологии intranet характер нагрузки сетей изменился. Многие предприятия имеют централизованные хранилища корпоративных данных, активно используемые всеми сотрудниками, и теперь не редки случаи, когда интенсивность внешних обращений выше интенсивности обмена между компьютерами локальных рабочих групп. Логическая структуризация сети позволяет значительно повысить эффективность обмена особенно в сетях среднего и большого размера, но это связано с использованием дополнительных сетевых средств.

Интерфейс SAS.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Интерфейс SAS. Интерфейс SAS или Serial Attached SCSI обеспечивает подключение по физическому интерфейсу, аналогичному SATA, устройств, управляемых набором команд SCSI. Обладая обратной совместимостью с SATA, он даёт возможность подключать по этому интерфейсу любые устройства, управляемые набором команд SCSI - не только жёсткие диски, но и сканеры, принтеры и др. По сравнению с SATA, SAS обеспечивает более развитую топологию, позволяя осуществлять параллельное подключение одного устройства по двум или более каналам. Также поддерживаются расширители шины, позволяющие подключить несколько SAS устройств к одному порту. Протокол SAS разработан и поддерживается комитетом T10. SAS был разработан для обмена данными с такими устройствами, как жёсткие диски, накопители на оптических дисках и им подобные. SAS использует последовательный интерфейс для работы с непосредственно подключаемыми накопителями, совместим с интерфейсом SATA. Хотя SAS использует последовательный интерфейс в отличие от параллельного интерфейса, используемого традиционным SCSI, для управления SAS-устройствами по-прежнему используются команды SCSI. Команды (рис. 1), посылаемые в устройство SCSI представляют собой последовательность байт определенной структуры (блоки дескрипторов команд).

Обмен информацией по шине QPI.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Обмен информацией по шине QPI. Обмен информацией по шине QPI осуществляется сдвоенными передачами – т.е. на удвоенной тактовой частоте. В табл. 1 для сравнения приведены скорости обмена для различных технологий. Логические операции в физическом слое ответственны за сброс, инициализация и адаптацию. Физический уровень разработан с очень низким ожидаемым процентом ошибок в данных из-за случайного «шума» и «помех» в системе. Ошибки, которые иногда могут быть обнаружены будут исправлены через функции, заложенные на уровне связи. Чтобы частота появления ошибочных битов не превышала заданное предельное значение, физический слой выполняет периодическую рекалибровку. Аппаратно встроенный тест (Intel® IBIST) обеспечивают механизм для проверки всей шины на полной эксплуатационной скорости без использования внешнего диагностического оборудования.

Тенденции и перспективы систем хранения информации.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Тенденции и перспективы систем хранения информации. Чтобы конкурировать в быстро меняющейся экономике, предприятие должно уметь приспосабливать свою бизнес-модель к потребностям заказчиков, поставщиков и партнеров. Инвариантом всех этих изменений остаются данные. Сегодня доступность информации имеет более высокий приоритет, нежели эффективность либо оптимальность хранения. Однако доступность не всегда может быть обеспечена любой ценой, и проблема доступа к данным и их эффективного использования решается в комплексе средствами SRM. "Память - это самая важная часть информационных технологий. Сетевая инфраструктура обеспечивает доступ к информации, серверы - обработку и совместное ее использование, но память - это сердце и душа любой информационной системы. Если память подвергается разрушению и информация теряется, в остальных компонентах информационной системы исчезает необходимость - без информации система превращается в технологию" (Эван Моррис). Сама по себе система управления еще не решает все проблемы функционирования инфраструктуры хранения. Подобно зерну на элеваторе, данные периодически должны подвергаться ревизии. Администраторы должны уметь прогнозировать рост данных, планировать соответствующее масштабирование инфраструктуры и учитывать те изменения, которые могут спровоцировать увеличение потребностей в ресурсах хранения. Быстрый, бесперебойный и эффективный доступ к данным возможен лишь при правильном выборе архитектуры хранения и инструментов управления, а также неукоснительном следовании регламенту надзора за хозяйством SAN.

Стр. 37 из 38      1<< 34 35 36 37 38>> 38

Лицензия