Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 38 из 38      1<< 35 36 37 38

Регистры ввода-вывода универсального хост-контроллера шины USB

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Регистры ввода-вывода универсального хост-контроллера шины USB. USB выстраивает необычные отношения между устройством и драйвером. Драйвер не управляет устройством напрямую, а имеет доступ только к четырем типам операций приема-передачи данных: передача массива, управление, прерывание и изохронные передачи. Все типы передач реализованы на уровне программного интерфейса. Стандартизация классов устройств USB и программного обеспечения способствует росту популярности данного способа расширения персональных компьютеров среди широкого круга пользователей и производителей компьютерной техники. Драйвер интерфейса USB управляет работой хост-контроллера через регистры. Регистры универсального хост-контроллера принят разделять на две группы: группу конфигурационных регистров PC (USB PCI Configuration Registers) и группу регистров пространств ввода-вывода (USB Host Controller IO Space Registers). Ниже рассматриваются регистры ввода-вывода хост-контроллера. Непосредственная работа с конфигурационными регистрами из прикладных программ нежелательна (может привести к «зависанию» системы). Для описания режима доступа к данным в регистрах USB используются следующие стандартные обозначения: RO - возможно только считывание данных; WO - возможна только запись данных; R/W - разрешено выполнение как записи, так и считывании данных; R/WC - разрешено считывание данных и сброс отдельных разрядов регистра (запись единицы в некоторый разряд регистра приводит к тому, что этот разряд сбрасывается в ноль). Список регистров ввода-вывода хост-контроллера шины USB при веден в табл.1. Доступ к этим регистрам осуществляется через группу портов ввода/вывода, базовый адрес которой задан в конфигурационном регистре USBBA.

Защита информации в компьютере.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Защита информации в компьютере. Корпус шифрует данные на винчестере. Защита информации при работе с компьютером играет, как известно, очень важную роль. На основе технологии RFID разработана оболочка для SATA-диска - RFID 2.5" SATA HDD Enclosure, которая превращает стандартный винчестер в портативное устройство с USB-интерфейсом. Суть кроется в том, что корпус шифрует данные на винчестере, позволяя пользоваться ими лишь тому, кто владеет одной из RFID-меток (их в комплекте всего две). Чтобы прочитать хранящуюся на диске информацию нужно только провести над его поверхностью меткой. Соответственно, чтобы выполнить обратный процесс, так же требуется задействовать метку. Причем, как заявляет производитель, если извлечь диск из корпуса, доступ к информации все равно будет закрыт. Размеры RFID 2.5" SATA HDD Enclosure составляют 130х80х15 мм, а стоимость варьируется в рамках 15 долларов. Новая функция для компьютерной мыши - защита данных. Многим известно, что даже такой, казалось бы, привычный предмет, как компьютерная мышь, становится объектом постоянных усовершенствований и доработок со стороны производителей.

Когда нужен RAID? Что такое RAID?

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Когда нужен RAID? Что такое RAID? Если Вы заинтересовались этой технологией, то Вы, по-видимому, столкнулись или предполагаете вскоре столкнуться с одной из ниже перечисленных проблем на Вашем компьютере: - явно не хватает физического объема винчестера как единого логического диска. Наиболее часто эта проблема возникает при работе с файлами большого объема (видео, графика, базы данных). явно не хватает производительности винчестера. Наиболее часто эта проблема возникает при работе с системами нелинейного видеомонтажа или при одновременном обращении к файлам на винчестере большого количества пользователей; - явно не хватает надежности винчестера. Наиболее часто эта проблема возникает при необходимости работать с данными, которые ни в коем случае нельзя потерять или которые должны быть всегда доступны для пользователя. Печальный опыт показывает, что даже самая надежная техника иногда ломается и, как правило, в самый неподходящий момент. Решить эти и некоторые другие проблемы может создание на Вашем компьютере системы RAID. Что такое RAID? RAID - Redundant Array of Independent (или Inexpensive) Disks (избыточный массив независимых (или недорогих) дисководов). В основу RAID положена следующая идея: объединяя в массив несколько небольших и/или дешевых дисководов, можно получить систему, превосходящую по объему, скорости работы и надежности самые дорогие дисководы. Вдобавок ко всему, такая система с точки зрения компьютера выглядит как один единственный дисковод. Известно, что среднее время наработки на отказ массива дисководов равно среднему времени наработки на отказ одиночного дисковода, деленному на число дисководов в массиве. Вследствие этого среднее время наработки на отказ массива оказывается слишком малым для многих приложений. Однако дисковый массив можно несколькими способами сделать устойчивым к отказу одного дисковода. В данной статье определено пять типов (уровней) дисковых массивов: RAID-1, RAID-2, RAID-3, RAID-4, RAID-5. Каждый тип обеспечивает устойчивость на отказ, а также различные преимущества по сравнению с одиночным дисководом. Наряду с этими пятью типами популярность приобрел также дисковый массив RAID-0, НЕ обладающий избыточностью. Какие существуют уровни RAID и какой из них выбрать?

Планирование реализации групповой политики.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Планирование реализации групповой политики. Групповая политика является мощным средством управления конфигурацией компьютеров в сети. Реализация групповой политики может представлять собой очень сложный процесс, и некорректная реализация может значительно повлиять на рабочее окружение всех пользователей в организации. В данной статье описаны рекомендуемые методики проектирования и реализации групповой политики в сети. При разработке стратегии групповой политики важно учесть количество реализуемых объектов GPO. Поскольку все параметры политики доступны в каждом объекте GPO, теоретически все требуемые параметры можно отконфигурировать в одном GPO. Вы также можете развернуть отдельный GPO для каждого параметра, который нужно настроить. Практически в любом случае оптимальное количество объектов GPO находится между этими крайностями и не существует универсального решения на все случаи. В процессе загрузки клиентского компьютера и входа пользователя все соответствующие объекты GPO должны быть обработаны и применены к локальному компьютеру. Поэтому при уменьшении количества объектов GPO обычно повышается скорость загрузки компьютера и входа пользователя. Однако контролировать и документировать лишь несколько объектов GPO, выполняющих множество различных задач, намного сложнее. Кроме того, объекты GPO с небольшим числом параметров легче многократно использовать в различных подразделениях. В целом объекты GPO рекомендуется использовать лишь для настройки одной группы параметров. Например, вы можете использовать один GPO для назначения параметров безопасности, один GPO — для назначения административных шаблонов и еще один объект GPO — для установки пакета программного обеспечения.

Логическая структуризация сетей.

Статья добавлена: 06.12.2021 Категория: Статьи по сетям

Логическая структуризация сетей. Физическая структуризация не решает проблему перераспределения передаваемого трафика между различными физическими сегментами сети и, для эффективной работы сети, необходимо учитывать неоднородность информационных потоков. В сетях большого и среднего размера, для обеспечения эффективной работы, невозможно обойтись без логической структуризации сети. В большой сети информационные потоки неоднородны. Сеть обычно состоит из множества подсетей рабочих групп, отделов, филиалов предприятия. Наиболее интенсивный обмен данными наблюдается между компьютерами, принадлежащими к одной подсети, и только небольшая часть обращений происходит к ресурсам компьютеров, находящихся вне локальных рабочих групп. (эмпирический закон «80/20», в соответствии с которым в каждой подсети 80 % графика является внутренним и только 20 % — внешним.) В связи с широким внедрением технологии intranet характер нагрузки сетей изменился. Многие предприятия имеют централизованные хранилища корпоративных данных, активно используемые всеми сотрудниками, и теперь не редки случаи, когда интенсивность внешних обращений выше интенсивности обмена между компьютерами локальных рабочих групп. Логическая структуризация сети позволяет значительно повысить эффективность обмена особенно в сетях среднего и большого размера, но это связано с использованием дополнительных сетевых средств.

Интерфейс SAS.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Интерфейс SAS. Интерфейс SAS или Serial Attached SCSI обеспечивает подключение по физическому интерфейсу, аналогичному SATA, устройств, управляемых набором команд SCSI. Обладая обратной совместимостью с SATA, он даёт возможность подключать по этому интерфейсу любые устройства, управляемые набором команд SCSI - не только жёсткие диски, но и сканеры, принтеры и др. По сравнению с SATA, SAS обеспечивает более развитую топологию, позволяя осуществлять параллельное подключение одного устройства по двум или более каналам. Также поддерживаются расширители шины, позволяющие подключить несколько SAS устройств к одному порту. Протокол SAS разработан и поддерживается комитетом T10. SAS был разработан для обмена данными с такими устройствами, как жёсткие диски, накопители на оптических дисках и им подобные. SAS использует последовательный интерфейс для работы с непосредственно подключаемыми накопителями, совместим с интерфейсом SATA. Хотя SAS использует последовательный интерфейс в отличие от параллельного интерфейса, используемого традиционным SCSI, для управления SAS-устройствами по-прежнему используются команды SCSI. Команды (рис. 1), посылаемые в устройство SCSI представляют собой последовательность байт определенной структуры (блоки дескрипторов команд).

Обмен информацией по шине QPI.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Обмен информацией по шине QPI. Обмен информацией по шине QPI осуществляется сдвоенными передачами – т.е. на удвоенной тактовой частоте. В табл. 1 для сравнения приведены скорости обмена для различных технологий. Логические операции в физическом слое ответственны за сброс, инициализация и адаптацию. Физический уровень разработан с очень низким ожидаемым процентом ошибок в данных из-за случайного «шума» и «помех» в системе. Ошибки, которые иногда могут быть обнаружены будут исправлены через функции, заложенные на уровне связи. Чтобы частота появления ошибочных битов не превышала заданное предельное значение, физический слой выполняет периодическую рекалибровку. Аппаратно встроенный тест (Intel® IBIST) обеспечивают механизм для проверки всей шины на полной эксплуатационной скорости без использования внешнего диагностического оборудования.

Тенденции и перспективы систем хранения информации.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Тенденции и перспективы систем хранения информации. Чтобы конкурировать в быстро меняющейся экономике, предприятие должно уметь приспосабливать свою бизнес-модель к потребностям заказчиков, поставщиков и партнеров. Инвариантом всех этих изменений остаются данные. Сегодня доступность информации имеет более высокий приоритет, нежели эффективность либо оптимальность хранения. Однако доступность не всегда может быть обеспечена любой ценой, и проблема доступа к данным и их эффективного использования решается в комплексе средствами SRM. "Память - это самая важная часть информационных технологий. Сетевая инфраструктура обеспечивает доступ к информации, серверы - обработку и совместное ее использование, но память - это сердце и душа любой информационной системы. Если память подвергается разрушению и информация теряется, в остальных компонентах информационной системы исчезает необходимость - без информации система превращается в технологию" (Эван Моррис). Сама по себе система управления еще не решает все проблемы функционирования инфраструктуры хранения. Подобно зерну на элеваторе, данные периодически должны подвергаться ревизии. Администраторы должны уметь прогнозировать рост данных, планировать соответствующее масштабирование инфраструктуры и учитывать те изменения, которые могут спровоцировать увеличение потребностей в ресурсах хранения. Быстрый, бесперебойный и эффективный доступ к данным возможен лишь при правильном выборе архитектуры хранения и инструментов управления, а также неукоснительном следовании регламенту надзора за хозяйством SAN.

Источники оптического излучения волоконно-оптических линий связи компьютерных сетей.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Источники оптического излучения волоконно-оптических линий связи компьютерных сетей. Важной частью волоконно-оптических линий связи (ВОЛС) являются источники оптического излучения. Светоизлучающие диоды (СД) и полупроводниковые излучатели когерентного света - лазерные диоды (ЛД) относятся к активным дискретным элементам волоконно-оптических линий связи. Светоизлучающие диоды в современных системах находят весьма ограниченное применение. Кроме того, к активным дискретным элементам относятся и полупроводниковые фотодиоды, в том числе лавинные фотодиоды. Передающие оптоэлектронные модули (ПОМ), применяемые в волоконно-оптических системах, предназначены для преобразования электрических сигналов в оптические, которые должны быть введены в волокно с минимальными потерями (рис.1). Промышленностью производятся различные ПОМ, отличающиеся по конструкции, а также по типу источника излучения. Одни ПОМ работают на телефонных скоростях с максимальным расстоянием до нескольких метров, другие передают сотни и даже тысячи мегабит в секунду на расстояния в несколько десятков километров.

Дескрипторы безопасности в Windows.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Дескрипторы безопасности в Windows. Дескрипторы безопасности используются в Windows для защиты и аудита ресурсов. Дескриптор безопасности содержит владельца, основную группу, дискреционный список контроля доступа и системный список контроля доступа. Владелец и основная группа. Поля владельца и основной группы содержат идентификаторы безопасности. Владелец — это принципал безопасности, владеющий объектом. Владелец ресурса располагает полным доступом к объекту, включая возможность добавления и удаления разрешений доступа в дескрипторе безопасности. Основная группа содержится в дескрипторе безопасности лишь для обеспечения совместимости с подсистемой POSIX. Система Windows не использует эту часть дескриптора безопасности, если не применяются утилиты, которые оперируют с POSIX. По умолчанию принципал безопасности, создавший объект, записывает в дескриптор безопасности свою основную группу. Основной группой Windows по умолчанию является группа Domain Users. Основная группа подразумевает членство в группе. При входе пользователя операционная система вставляет SID этой группы в маркер пользователя. Атрибут memberOf не перечисляет основную группу, а лишь включает явно назначенное членство в группах. Дискреционные и системные списки контроля доступа. Списки контроля доступа ACL состоят из двух частей. Первая часть списка контроля доступа представляет именованные контрольные флаги. Эти параметры контролируют применение разрешений в списке ACL и правил наследования. Вторая часть списка контроля доступа представляет собственно сам список. Этот список контроля доступа содержит одну или несколько записей управления доступом АСЕ. Флаги управления доступом определяют, каким образом Windows применяет записи управления доступом внутри списка ACL. Изначально Windows использует защищенные и автоматические флаги. Защищенные флаги запрещают модификацию списка контроля доступа путем наследования. Этот флаг является эквивалентом флажка Allow inheritable permissions from parent to propagate to this object (Разрешение наследуемых разрешений доступа). Флаг автоматически разрешает записям управления доступом в списках ACL наследовать разрешения доступа от родительских объектов дочерним.

Управление резервным копированием в корпоративных системах.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Управление резервным копированием в корпоративных системах. Решение проблем, связанных с ростом объемов данных и сложности технических решений, требует тщательного планирования и четко определенной стратегии защиты информации. Когда на кон поставлено многое и при этом приходится учитывать аспекты взаимодействия множества различных вещей (СУБД, приложения, операционные системы, устройства, расположение и т.д.), нахождение верного решения может стать задачей пугающей сложности. Некоторые известные поставщики программного и аппаратного обеспечения учитывают это, дополняя свои бизнес- и ИТ-решения наборами средств защиты информации. Однако в действительности такие средства решают лишь часть проблем и часто требуют расширения до "полного решения", накручивая, таким образом, стоимость администрирования и увеличивая риск возникновения несовместимости каких-то компонентов. Кроме того, многие из этих продуктов сложны в интеграции, изучении и использовании, а также недостаточно гибки для работы в гетерогенных средах. Задачи, решаемые с помощью процедур резервного копирования и восстановления данных в корпоративных системах, являются частью более общего процесса создания эффективной, безопасной и оптимизированной ИТ-инфраструктуры и служб. Оптимизированная ИТ-инфраструктура создается на основе ИТ-стандартов и обеспечивает соответствие им. Каждое повышение уровня оптимизации позволяет существенно снизить затраты на содержание ИТ-инфраструктуры, повысить ее безопасность, доступность и управляемость. Если использовать подход и терминологию, предложенные компанией Microsoft, выделив из общей блок-схемы четвертую группу средств, то возможности, необходимые для осуществления оптимизации работы ИТ-служб, сводятся, с учетом уровня оптимизации, к ниже перечисленным:

Стр. 38 из 38      1<< 35 36 37 38

Лицензия