Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 19 из 39      1<< 16 17 18 19 20 21 22>> 39

Что такое файловая система микро-UDF.

Статья добавлена: 04.04.2018 Категория: Статьи по сетям

Что такое файловая система микро-UDF. В DVD используется файловая система микро-UDF - подмножество UDF (Universal Disk Format). Файловая система не зависит от платформы, обеспечивает эффективный файловый обмен, ориентирована на диски CD-ROM и CD-R, основана на стандарте ISO 13346. Имеется расширение UDF для поддержки перезаписываемых дисков. Комбинация UDF и ISO9660, известная как UDF Bridge, позволяет обращаться к данным дисков как из ОС, не поддерживающих UDF (например, Windows 95), так и поддерживающих UDF. Диски DVD-видео и аудио используют только файлы в системе UDF, размер файла не должен превышать 1 Гбайт. Как для компьютерных, так и для телевизионных приложений диски DVD должны иметь единую файловую систему. Видео и аудиофайлы на дисках DVD должны находиться в каталогах VIDEO_TS и AUDIO_TS соответственно, расположенных в корневом каталоге диска. Файловая система UDF представляет собой упорядоченный список с древовидной структурой. Основным элементом этой структуры является так называемый блок управления информацией (Information Control Block, сокращенно ICB).

Интерфейс SAS.

Статья добавлена: 22.03.2018 Категория: Статьи по сетям

Интерфейс SAS. Интерфейс SAS или Serial Attached SCSI обеспечивает подключение по физическому интерфейсу, аналогичному SATA, устройств, управляемых набором команд SCSI. Обладая обратной совместимостью с SATA, он даёт возможность подключать по этому интерфейсу любые устройства, управляемые набором команд SCSI - не только жёсткие диски, но и сканеры, принтеры и др. По сравнению с SATA, SAS обеспечивает более развитую топологию, позволяя осуществлять параллельное подключение одного устройства по двум или более каналам. Также поддерживаются расширители шины, позволяющие подключить несколько SAS устройств к одному порту. Протокол SAS разработан и поддерживается комитетом T10. SAS был разработан для обмена данными с такими устройствами, как жёсткие диски, накопители на оптических дисках и им подобные. SAS использует последовательный интерфейс для работы с непосредственно подключаемыми накопителями, совместим с интерфейсом SATA. Хотя SAS использует последовательный интерфейс в отличие от параллельного интерфейса, используемого традиционным SCSI, для управления SAS-устройствами по-прежнему используются команды SCSI.

Организация устройств внешней памяти на современных HDD (ликбез).

Статья добавлена: 15.03.2018 Категория: Статьи по сетям

Организация устройств внешней памяти на современных HDD (ликбез). Современные устройства внешней памяти на магнитных дисках (HDD) постоянно совершенствуются, и емкость современных жестких дисков давно уже измеряется в Тбайтах, а скорость вращения жесткого диска у некоторых накопителей равна 15000 оборотов в минуту. В современных накопителях на жестких магнитных дисках значительная часть поверхности диска является служебной, эта зона скрыта и недоступна для пользователя. В этой части диска расположена служебная информация и резервная область для замены обнаруженных дефектных секторов на поверхности диска. Пользователь имеет доступ только к рабочей области диска, объем которой указан в технических характеристиках диска. Доступ в служебную зону возможен только в специальном технологическом режиме, который активизируется с помощью подачи специальной команды. В этом режиме возможно использование специального технологического набора команд (команды записи-чтения секторов служебной зоны, чтение карты расположения модулей и таблиц в служебной зоне, чтение таблицы зонного распределения, команды перевода из LBA в CHS и обратно, команда запуска форматирования низкого уровня, команды записи-чтения перезаписываемого ПЗУ и др.). Использование специального технологического режима работы накопителя (аналогично тому, как это делается самими производителями HDD) делает в этом режиме работы доступными операции, которые обычно выполняются на фирме-изготовителе: восстановление формата нижнего уровня (Low-Level Format); восстановление служебной информации, хранящейся на служебных дорожках накопителя (Resident Mikrocode); восстановление или изменение параметров в паспорте диска (Identify Drv); замена дефектных секторов и дорожек на резервные или их исключение из работы накопителя (Assigne, Realocation, Skipping Defects); реконфигурация HDD путем исключения из работы неисправных областей магнитных поверхностей или отключение неисправных магнитных головок. С точки зрения пользователя, любой диск можно представить как совокупность доступных ему блоков данных, которые он может использовать для хранения данных, для считывания или записи информации. Каждый блок данных имеет свой уникальный адрес, определяемый способом CHS (цилиндр, поверхность, сектор) или LBA (адрес логического блока). Блок данных может быть записан и считан (только целиком) независимо от других. Но для большинства прикладных программ интерес представляет не обращение к отдельным блокам, а возможность обращения к файлам, которые могут занимать произвольное, причем, возможно, и не целое количество блоков данных. На дисках информация хранится в виде файлов. Для облегчения обращения к файлам и упорядочения использования пространства секторов диска в состав любой операционной системы входит файловая система, тесно связанная с логической структурой диска (рис.1, 2).

Перемещение контроллера памяти непосредственно в современные процессоры.

Статья добавлена: 13.03.2018 Категория: Статьи по сетям

Перемещение контроллера памяти непосредственно в современные процессоры. Контроллер памяти теперь неотъемлемая составляющая самого процессора. В процессорах AMD интегрированный контроллер памяти использовался уже более шести лет (до появления архитектуры Sandy Bridge), так что те, кто этим вопросом уже интересовался, достаточное количество информации накопить успели. Однако для процессоров Intel, занимающих куда большую долю рынка (а, следовательно, и для большинства пользователей) актуальным изменение характера работы системы памяти стало только вместе с выходом действительно массовых процессоров компании с интегрированным контроллером памяти. Перемещение контроллера памяти непосредственно в современные процессоры достаточно сильно сказывается на общей производительности компьютерных систем. Главным фактором тут является исчезновение «посредника» между процессором и памятью в лице «северного моста». Производительность процессора больше не зависит от используемого чипсета и, как правило, вообще от системной платы (т.е. последняя превращается просто в объединительную панель).

Новые инструкции семейства Intel SGX (Software Guard Extension).

Статья добавлена: 12.03.2018 Категория: Статьи по сетям

Новые инструкции семейства Intel SGX (Software Guard Extension). В информации Intel о процессорах Skylake прозвучали достаточно любопытные откровения о том, что построенные на ней серверные и клиентские процессоры могут серьёзно различаться по своей конфигурации даже на уровне микроархитектуры. Один пример такого отличия уже хорошо известен – серверные Skylake получат поддержку команд AVX-512, которая в остальных процессорах реализована не будет. Однако аналогичным образом дело может обстоять и с какими-то другими расширениями. В серверных модификациях Skylake микроархитектура еще может открыть какие-то новые свои стороны. Нововведения в системе команд не миновали и клиентские процессоры. Так, в них появились новые инструкции семейства Intel SGX (Software Guard Extension).

Управление системами хранения данных.

Статья добавлена: 06.03.2018 Категория: Статьи по сетям

Управление системами хранения данных. Управление системами хранения данных относится к деятельности, проводимой ИТ-менеджерами и администраторами для достижения инфраструктурами хранения свойств доступности, надежности, восстановимости и оптимальной производительности. Несмотря на значительные преимущества, получаемые в результате консолидации средств хранения данных в современных вычислительных системах, существуют, по крайней мере, две принципиальные проблемы управления хранением данных — высокая стоимость и неэффективное использование. Даже при удешевлении дисковой памяти в среднем на 30% в год, потребности в ней возрастают за это же время на 100%, так что общая сумма затрат на хранение данных будет расти на 40%. Тот факт, что память используется неэффективно, чувствительно сказывается на скудных и без того бюджетах ИТ. Так можно ли контролировать дисковые активы, чтобы получать от вложенных инвестиций максимум отдачи? Положительные ответы на эти вопросы дает система управления ресурсами хранения. Например, как поступить администратору, отвечающему в банке за доступ к данным, если в самый разгар операционного дня приостанавливается обслуживание клиента из-за замедления работы приложений? Одна из вероятных причин заключается в том, что необходимое приложению дисковое пространство практически исчерпано. Как быстро администратор сети выявит истинную причину возникновения коллапса? Мог ли он предвидеть и предотвратить ее? Если бы имелась возможность задать пороговое значение приемлемого размера свободного дискового пространства в соответствующих правилах, он бы заранее получил уведомление о том, что файловая система вот-вот начнет испытывать нехватку места на диске, и сумел бы вовремя принять надлежащие меры. От сетей хранения данных сегодня требуется постоянная высокая готовность — вполне достаточная причина для того, чтобы применять системы мониторинга и инструменты для анализа не только тогда, когда проблема уже возникла. К тому же, как правило, необходим всеобъемлющий обзор сети хранения.

Использовать ТРМ или нет?

Статья добавлена: 05.03.2018 Категория: Статьи по сетям

Использовать ТРМ или нет? Компьютеры, оснащенные модулем TPM, имеют возможность создавать криптографические ключи и зашифровывать их таким образом, что они могут быть расшифрованы только модулем TPM. Данный процесс, часто называемый «сокрытием» ключа («wrapping» key) или «привязкой» ключа («binding» key), помогает защитить ключ от раскрытия. В каждом модуле TPM есть главный скрытый ключ, называемый ключом корневого хранилища (Storage Root Key, SRK), который хранится в самом модуле TPM. Закрытая часть ключа, созданная в TPM, никогда не станет доступна любому другому компоненту системы, программному обеспечению, процессу или пользователю. Таким образом, доверенный платформенный модуль (TPM) – это микросхема, предназначенная для реализации основных функций, связанных с обеспечением безопасности, главным образом с использованием ключей шифрования.

Бэкдор. Программа-шпион (ликбез).

Статья добавлена: 02.03.2018 Категория: Статьи по сетям

Бэкдор. Программа-шпион (ликбез). Пользователь через Интернет может принять троянскую программу, используемую хакерами для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера, или использования его ресурсов в своих целях. Действие самой троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor.

Риски и проблемы облачных вычислений.

Статья добавлена: 01.03.2018 Категория: Статьи по сетям

Риски и проблемы облачных вычислений. Облачные вычисления помогают решить проблему эффективного использования компьютерных ресурсов, экономят деньги и создают чисто бытовые удобства (весь колоссальный парк компьютерной техники, который уже используется человечеством, загружен работой, явно не на 100%, а зачастую даже и не на 40%, и вся эта армия компьютеров потребляет огромное количество электроэнергии и других ресурсов). Переложив ресурсоемкие вычисления на «облако», на клиентском уровне можно отказаться от применения компьютеров с избыточной мощностью, отдав предпочтение минимально необходимым экономичным конфигурациям. К сожалению, внедрение даже самых удобных и совершенных ИТ-технологий в реальный мир, как правило сопровождается рядом серьезнейших проблем. После того, как становятся понятными риски, тянущиеся огромным хвостом за облачными вычислениями - иллюзии моментально рассеиваются. Главная проблема:

Что такое принт-сервер?

Статья добавлена: 28.02.2018 Категория: Статьи по сетям

Что такое принт-сервер? В компаниях, в которых установлена локальная сеть малого и среднего размера довольно распространенным вариантом печати по сети является использование небольшого локального принтера, который подключен к одному из компьютеров в сети. Главным достоинством использования такого варианта является экономичность. Однако при реализации такого варианта при печати используются дополнительные ресурсы компьютера, к которому подключен аппарат, что ведет к значительному снижению его производительности. Выделение отдельного компьютера только для сетевой печати является накладным с финансовой точки зрения, особенно если необходимый объем печати не превышает возможностей печатающего устройства. Решением данной проблемы может стать использование так называемого принт-сервера.

Программная составляющая мониторинга ACPI.

Статья добавлена: 27.02.2018 Категория: Статьи по сетям

Программная составляющая мониторинга ACPI. ACPI предполагает широкое участие ОС в управлении питанием системы, но не ограничивается только этим. Кроме управления питанием, ACPI охватывает ещё ряд вопросов управления системой. При запуске ACPI совместимой ОС перехватываются некоторые функции BIOS и, кроме этого, ACPI-интерфейсу передаётся контроль над различными важнейшими функциями системы. ACPI берёт на себя управление подключением и конфигурированием (Plug and Play) устройств. Технология «горячего» подключения предоставляет возможность физически отсоединять и присоединять стандартные устройства (такие, например, как сетевые адаптеры или контроллеры ввода/вывода и др.) без нарушения работы других устройств. Эта операция затрагивает лишь отдельные разъемы системы и не требует ее перезагрузки или выключения. Кроме этого, в случае отключения устройства, ACPI определяет, какие из оставшихся в системе устройств будут затронуты этим, и переконфигурирует их соответствующим образом. ACPI получает контроль над такими функциями, как выключение системы, или перевод её в sleep mode (System Power management). ACPI контролирует потребление питания всех устройств установленных в системе. Так же, он занимается переводом их с одного режима потребления питания на другой, в зависимости от требований ОС, приложений или пользователя (Device Power Management). На рис. 1 представлены программные и аппаратные компоненты функционирующие совместно с ACPI.

Иерархия файловой системы extX.

Статья добавлена: 20.02.2018 Категория: Статьи по сетям

Иерархия файловой системы extX. Основной функцией любой файловой системы является распределение дискового пространства на именованные участки - файлы. Файловая система extX организована чрезвычайно просто, ее файлы представляют собой просто последовательности байтов. К ним обращаются как к текстовым или двоичным данным, но различаются они лишь содержимым, а не структурой и методом доступа. Эта система универсальна тем, что в ней не делается никаких предположений о внутренней структуре данных файла, и доступ к любому внешнему устройству, а также к другому процессу осуществляется как к обычному файлу. Временные характеристики файловой системы во многом определяются быстродействием накопителей на жестком диске, а использование методов кэширования, в сочетании с опережающим чтением незатребованных блоков файлов, и использование отложенной записи, позволяют обрабатывать файлы достаточно эффективно. Иерархия файловой системы строится в виде дерева (рис. 1), в ней сняты все ограничения на длину имени файла и постфикса. Доступ к обычным дисковым файлам, каталогам, специальным файлам - идентичен.

Стр. 19 из 39      1<< 16 17 18 19 20 21 22>> 39

Лицензия