Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 39 из 39      1<< 36 37 38 39

Проблемы спасения ценных файлов с современных жестких дисков.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Проблемы спасения ценных файлов с современных жестких дисков. Сравнительно недавно жесткие диски стоили достаточно дорого, и был «экономический» интерес в их ремонте. На плате электроники использовали целую россыпь микросхем с низкой степенью интеграции и серийные комплектующие, над которыми имело смысл поработать с осциллографом, выискивая неисправный элемент. Но затем степень интеграции начала стремительно нарастать, производители перешли на заказные чипы, а цены на винчестеры упали, но сохранился большой интерес к восстановлению данных. Специалисты-профессионалы по всему миру восстанавливают тысячи гигабайт ценной информации. Для выполнения этой работы каждому из них потребовалось несколько лет, чтоб изучить стандарты на накопители, их устройство, разобраться в структуре файловых систем, провести огромное количество инженерных исследований, написать программы и создать оборудование (хорошо если запорчена только информация, а аппаратная часть диска исправна, но достаточно часто неисправна и она). Средства для восстановления служебной информации файловых систем и спасения ценных файлов обычно требуют больших материальных затрат, но если есть необходимость и желание, то можно создать свой программный инструмент практически без материальных затрат (потребуются лишь небольшие интеллектуальные усилия и знания служебных структур жестких дисков и файловых систем). Средства для написания специальных программ Написание специальных программ обычно осуществляют на ассемблере. Для упрощения процесса создания программ, в составе этих программ используют стандартные программы-функции BIOS. Программы BIOS являются низшим (физическим) уровнем стандартного ввода/вывода операционной системы. Программы "прошиты" в постоянном запоминающем устройстве ПЗУ BIOS (или флэш-памяти) и реализуют при своем выполнении функции управления внешними устройствами на физическом уровне. Ввод-вывод на физическом уровне осуществляется на уровне команд контроллеров внешних устройств, их программно-доступных регистров (с реализацией всех необходимых задержек и особенностей управления устройством). Программы BIOS подробно описаны (как говорят, хорошо документированы). По ним изданы справочники в печатном и электронном виде. Набор, отладку и запуск программ на выполнение, удобно осуществлять с помощью специальных программ - профотладчиков (Debug, AFD и др.). Программы-профотладчики ориентированы на специалистов по ремонту и диагностированию персональных компьютеров, и хотя с точки зрения программистов, они обладают скромными функциональными возможностями, но для написания и выполнения небольших специальных программ их возможностей вполне достаточно. Материнским платам с UEFI, не нужна BIOS, потому что в ней есть своя встроенная BIOS, называется — модуль поддержки совместимости. Поэтому те программы, которым для работы нужен был BIOS, спокойно могут работать и на компьютерах с UEFI. Необходимый минимум знаний Что же нужно знать для написания таких специальных программ? Необходимо следующее: - знать примерно 10-20 простых команд ассемблера из базового набора команд семейства микропроцессоров (8086-Pentium 4) и наиболее простые виды адресации, используемые для указания операндов в командах; - уметь пользоваться справочником по функциям BIOS; - знать назначение основных программно-доступных регистров процессора, используемых при программировании; - уметь пользоваться профотладчиком AFD (уметь использовать основные команды и функциональные клавиши); - знать общую архитектуру IBM PC подобных компьютеров.

Назначение и основные функции операционных систем.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Назначение и основные функции операционных систем. К системному программному обеспечению относят такие программы, которые являются общими, без которых невозможно выполнение или создание других программ, операционные системы (ОС) относят к этим программам. Системное программное обеспечение – это те программы и комплексы программ, которые являются общими для всех пользователей технически средств компьютера. Системное программное обеспечение делится на пять основных групп: - операционные системы; - системы управления файлами; - интерфейсные оболочки, которые обеспечивают взаимодействие пользователя с операционной системой, и различные программные среды; - системы программирования; - утилиты. На сегодняшний день операционная система представляет собой комплекс системных управляющих и обрабатывающих программ, которые, с одной стороны, выступают как интерфейс между аппаратурой компьютера и пользователем с его задачами, а с другой стороны, предназначены для наиболее эффективного расходования ресурсов вычислительной системы и организации надежных вычислений. Любой программный продукт работает под управлением ОС. Ни один из компонентов программного обеспечения, за исключением самой ОС, не имеет непосредственного доступа к аппаратуре компьютера. Пользователи со своими программами также взаимодействуют через интерфейс ОС. Любые команды, прежде чем попасть в прикладную программу, сначала проходят через ОС. Основные функции ОС:

Регистры ввода-вывода универсального хост-контроллера шины USB

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Регистры ввода-вывода универсального хост-контроллера шины USB. USB выстраивает необычные отношения между устройством и драйвером. Драйвер не управляет устройством напрямую, а имеет доступ только к четырем типам операций приема-передачи данных: передача массива, управление, прерывание и изохронные передачи. Все типы передач реализованы на уровне программного интерфейса. Стандартизация классов устройств USB и программного обеспечения способствует росту популярности данного способа расширения персональных компьютеров среди широкого круга пользователей и производителей компьютерной техники. Драйвер интерфейса USB управляет работой хост-контроллера через регистры. Регистры универсального хост-контроллера принят разделять на две группы: группу конфигурационных регистров PC (USB PCI Configuration Registers) и группу регистров пространств ввода-вывода (USB Host Controller IO Space Registers). Ниже рассматриваются регистры ввода-вывода хост-контроллера. Непосредственная работа с конфигурационными регистрами из прикладных программ нежелательна (может привести к «зависанию» системы). Для описания режима доступа к данным в регистрах USB используются следующие стандартные обозначения: RO - возможно только считывание данных; WO - возможна только запись данных; R/W - разрешено выполнение как записи, так и считывании данных; R/WC - разрешено считывание данных и сброс отдельных разрядов регистра (запись единицы в некоторый разряд регистра приводит к тому, что этот разряд сбрасывается в ноль). Список регистров ввода-вывода хост-контроллера шины USB при веден в табл.1. Доступ к этим регистрам осуществляется через группу портов ввода/вывода, базовый адрес которой задан в конфигурационном регистре USBBA.

Кластерные вычислительные системы.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Кластерные вычислительные системы. Кластерные вычислительные системы стали доступны и для небольших организаций. Кластер представляет собой объединение нескольких компьютеров, которые на определенном уровне абстракции управляются и используются как единое целое.

Политики ограниченного использования программ.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Политики ограниченного использования программ. В последние годы одной из наиболее серьезных угроз безопасности стал запуск пользователями неизвестных или непроверенных программ на компьютерах. Во многих случаях пользователи по невнимательности запускают потенциально опасное программное обеспечение. Практика показывает, что миллионы пользователей устанавливают на своих компьютерах вирусы и троянские кони, сами того не желая. Для предотвращения таких последствий предназначены политики ограниченного использования программ, запрещающие пользователям запускать опасное программное обеспечение. Они определяют приложения, которые разрешено или запрещено запускать на рабочих станциях. При установке политик ограниченного использования программ можно определить политику, разрешающую запуск всего программного обеспечения за исключением блокированных приложений. Вы также можете определить политику, запрещающую запуск всего программного обеспечения кроме приложений с явно назначенным разрешением запуска. Хотя второй способ обеспечивает более высокий уровень безопасности, для определения всех приложений, которые разрешено запускать в среде предприятия, может потребоваться много времени. Большинство компаний предпочитают менее защищенный способ, разрешая запускать все программное обеспечение и блокируя лишь некоторые приложения. Тем не менее если вы развертываете набор рабочих станций в среде, где требуется повышенная безопасность, имеет смысл применить второй, более защищенный способ. В процессе создания политики ограниченного использования программ можно отконфигурировать пять типов правил для приложений, являющихся субъектами политики.

Основы сетевые технологий. Адресация компьютеров в локальных и глобальных сетях.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Основы сетевые технологий. Адресация компьютеров в локальных и глобальных сетях. Потребность в соединении компьютеров, находящихся на различных расстояниях друг от друга, назрела давно. С появлением сложных глобальных сетей компьютеров, в которых можно было обмениваться данными в автоматическом режиме, были реализованы службы обмена файлами, синхронизации баз данных, электронной почты, распечатки документов на “чужом” принтере и другие, ставшие теперь традиционными, сетевые службы. Одним из главных показателей качества сетевых служб является их удобство (ее прозрачность). Для обеспечения прозрачности большое значение имеет способ адресации, или, как говорят, способ именования разделяемых сетевых ресурсов. Таким образом, одной из важнейших проблем , которую нужно решать при объединении трех и более компьютеров в сеть, является проблема их адресации. К адресу узла сети и схеме его назначения предъявляют следующие требования: 1) адрес должен уникально идентифицировать компьютер в любой сети (от локальной до глобального масштаба); 2) адрес должен быть удобен для построения больших сетей и иметь иерархическую структуру. Почтовые международные адреса хорошо иллюстрируют эту проблему. Почтовой службе, организующей доставку писем между странами, достаточно пользоваться только названием страны адресата и не учитывать название его города, а тем более улицы. В глобальных сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам; 3) адрес должен иметь символьное представление и должен быть удобен для пользователей сети, например, Servers1 или www.sura.com. 4) чтобы не перегружать память коммуникационной аппаратуры (сетевых адаптеров, маршрутизаторов, коммутаторов и т. п) адрес должен иметь по возможности компактное представление; 5) схема назначения адресов должна исключать вероятность дублирования адресов, сводить к минимуму ручной труд администратора; К сожалению все эти требования достаточно противоречивы — например, адрес, имеющий иерархическую структуру, будет менее компактным, чем неиерархический ( «плоский», то есть не имеющим структуры). На символьный адрес потребуется больше памяти, чем на адрес-число. На практике обычно используется сразу несколько схем назначения адресов, поэтому компьютер одновременно имеет несколько адресов-имен. Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен. Чтобы не возникало путаницы и компьютер всегда однозначно определялся своим адресом, используются специальные вспомогательные протоколы, которые по адресу одного типа могут определить адреса других типов. Основные схемы адресации узлов компьютерной сети. В современных компьютерных сетях широко используются следующие схемы адресации узлов сети:

Защита информации в компьютере.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Защита информации в компьютере. Корпус шифрует данные на винчестере. Защита информации при работе с компьютером играет, как известно, очень важную роль. На основе технологии RFID разработана оболочка для SATA-диска - RFID 2.5" SATA HDD Enclosure, которая превращает стандартный винчестер в портативное устройство с USB-интерфейсом. Суть кроется в том, что корпус шифрует данные на винчестере, позволяя пользоваться ими лишь тому, кто владеет одной из RFID-меток (их в комплекте всего две). Чтобы прочитать хранящуюся на диске информацию нужно только провести над его поверхностью меткой. Соответственно, чтобы выполнить обратный процесс, так же требуется задействовать метку. Причем, как заявляет производитель, если извлечь диск из корпуса, доступ к информации все равно будет закрыт. Размеры RFID 2.5" SATA HDD Enclosure составляют 130х80х15 мм, а стоимость варьируется в рамках 15 долларов. Новая функция для компьютерной мыши - защита данных. Многим известно, что даже такой, казалось бы, привычный предмет, как компьютерная мышь, становится объектом постоянных усовершенствований и доработок со стороны производителей.

Стр. 39 из 39      1<< 36 37 38 39

Лицензия