Статья добавлена: 13.03.2018
Категория: Статьи по сетям
Перемещение контроллера памяти непосредственно в современные процессоры.
Контроллер памяти теперь неотъемлемая составляющая самого процессора. В процессорах AMD интегрированный контроллер памяти использовался уже более шести лет (до появления архитектуры Sandy Bridge), так что те, кто этим вопросом уже интересовался, достаточное количество информации накопить успели. Однако для процессоров Intel, занимающих куда большую долю рынка (а, следовательно, и для большинства пользователей) актуальным изменение характера работы системы памяти стало только вместе с выходом действительно массовых процессоров компании с интегрированным контроллером памяти.
Перемещение контроллера памяти непосредственно в современные процессоры достаточно сильно сказывается на общей производительности компьютерных систем. Главным фактором тут является исчезновение «посредника» между процессором и памятью в лице «северного моста». Производительность процессора больше не зависит от используемого чипсета и, как правило, вообще от системной платы (т.е. последняя превращается просто в объединительную панель).
Статья добавлена: 12.03.2018
Категория: Статьи по сетям
Новые инструкции семейства Intel SGX (Software Guard Extension).
В информации Intel о процессорах Skylake прозвучали достаточно любопытные откровения о том, что построенные на ней серверные и клиентские процессоры могут серьёзно различаться по своей конфигурации даже на уровне микроархитектуры. Один пример такого отличия уже хорошо известен – серверные Skylake получат поддержку команд AVX-512, которая в остальных процессорах реализована не будет. Однако аналогичным образом дело может обстоять и с какими-то другими расширениями. В серверных модификациях Skylake микроархитектура еще может открыть какие-то новые свои стороны.
Нововведения в системе команд не миновали и клиентские процессоры. Так, в них появились новые инструкции семейства Intel SGX (Software Guard Extension).
Статья добавлена: 06.03.2018
Категория: Статьи по сетям
Управление системами хранения данных.
Управление системами хранения данных относится к деятельности, проводимой ИТ-менеджерами и администраторами для достижения инфраструктурами хранения свойств доступности, надежности, восстановимости и оптимальной производительности.
Несмотря на значительные преимущества, получаемые в результате консолидации средств хранения данных в современных вычислительных системах, существуют, по крайней мере, две принципиальные проблемы управления хранением данных — высокая стоимость и неэффективное использование. Даже при удешевлении дисковой памяти в среднем на 30% в год, потребности в ней возрастают за это же время на 100%, так что общая сумма затрат на хранение данных будет расти на 40%. Тот факт, что память используется неэффективно, чувствительно сказывается на скудных и без того бюджетах ИТ. Так можно ли контролировать дисковые активы, чтобы получать от вложенных инвестиций максимум отдачи?
Положительные ответы на эти вопросы дает система управления ресурсами хранения. Например, как поступить администратору, отвечающему в банке за доступ к данным, если в самый разгар операционного дня приостанавливается обслуживание клиента из-за замедления работы приложений? Одна из вероятных причин заключается в том, что необходимое приложению дисковое пространство практически исчерпано. Как быстро администратор сети выявит истинную причину возникновения коллапса? Мог ли он предвидеть и предотвратить ее? Если бы имелась возможность задать пороговое значение приемлемого размера свободного дискового пространства в соответствующих правилах, он бы заранее получил уведомление о том, что файловая система вот-вот начнет испытывать нехватку места на диске, и сумел бы вовремя принять надлежащие меры.
От сетей хранения данных сегодня требуется постоянная высокая готовность — вполне достаточная причина для того, чтобы применять системы мониторинга и инструменты для анализа не только тогда, когда проблема уже возникла. К тому же, как правило, необходим всеобъемлющий обзор сети хранения.
Статья добавлена: 05.03.2018
Категория: Статьи по сетям
Использовать ТРМ или нет?
Компьютеры, оснащенные модулем TPM, имеют возможность создавать криптографические ключи и зашифровывать их таким образом, что они могут быть расшифрованы только модулем TPM. Данный процесс, часто называемый «сокрытием» ключа («wrapping» key) или «привязкой» ключа («binding» key), помогает защитить ключ от раскрытия. В каждом модуле TPM есть главный скрытый ключ, называемый ключом корневого хранилища (Storage Root Key, SRK), который хранится в самом модуле TPM. Закрытая часть ключа, созданная в TPM, никогда не станет доступна любому другому компоненту системы, программному обеспечению, процессу или пользователю.
Таким образом, доверенный платформенный модуль (TPM) – это микросхема, предназначенная для реализации основных функций, связанных с обеспечением безопасности, главным образом с использованием ключей шифрования.
Статья добавлена: 02.03.2018
Категория: Статьи по сетям
Бэкдор. Программа-шпион (ликбез).
Пользователь через Интернет может принять троянскую программу, используемую хакерами для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера, или использования его ресурсов в своих целях. Действие самой троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor.
Статья добавлена: 01.03.2018
Категория: Статьи по сетям
Риски и проблемы облачных вычислений.
Облачные вычисления помогают решить проблему эффективного использования компьютерных ресурсов, экономят деньги и создают чисто бытовые удобства (весь колоссальный парк компьютерной техники, который уже используется человечеством, загружен работой, явно не на 100%, а зачастую даже и не на 40%, и вся эта армия компьютеров потребляет огромное количество электроэнергии и других ресурсов). Переложив ресурсоемкие вычисления на «облако», на клиентском уровне можно отказаться от применения компьютеров с избыточной мощностью, отдав предпочтение минимально необходимым экономичным конфигурациям.
К сожалению, внедрение даже самых удобных и совершенных ИТ-технологий в реальный мир, как правило сопровождается рядом серьезнейших проблем. После того, как становятся понятными риски, тянущиеся огромным хвостом за облачными вычислениями - иллюзии моментально рассеиваются.
Главная проблема:
Статья добавлена: 28.02.2018
Категория: Статьи по сетям
Что такое принт-сервер?
В компаниях, в которых установлена локальная сеть малого и среднего размера довольно распространенным вариантом печати по сети является использование небольшого локального принтера, который подключен к одному из компьютеров в сети. Главным достоинством использования такого варианта является экономичность. Однако при реализации такого варианта при печати используются дополнительные ресурсы компьютера, к которому подключен аппарат, что ведет к значительному снижению его производительности. Выделение отдельного компьютера только для сетевой печати является накладным с финансовой точки зрения, особенно если необходимый объем печати не превышает возможностей печатающего устройства. Решением данной проблемы может стать использование так называемого принт-сервера.
Статья добавлена: 27.02.2018
Категория: Статьи по сетям
Программная составляющая мониторинга ACPI.
ACPI предполагает широкое участие ОС в управлении питанием системы, но не ограничивается только этим. Кроме управления питанием, ACPI охватывает ещё ряд вопросов управления системой. При запуске ACPI совместимой ОС перехватываются некоторые функции BIOS и, кроме этого, ACPI-интерфейсу передаётся контроль над различными важнейшими функциями системы. ACPI берёт на себя управление подключением и конфигурированием (Plug and Play) устройств. Технология «горячего» подключения предоставляет возможность физически отсоединять и присоединять стандартные устройства (такие, например, как сетевые адаптеры или контроллеры ввода/вывода и др.) без нарушения работы других устройств. Эта операция затрагивает лишь отдельные разъемы системы и не требует ее перезагрузки или выключения. Кроме этого, в случае отключения устройства, ACPI определяет, какие из оставшихся в системе устройств будут затронуты этим, и переконфигурирует их соответствующим образом. ACPI получает контроль над такими функциями, как выключение системы, или перевод её в sleep mode (System Power management). ACPI контролирует потребление питания всех устройств установленных в системе. Так же, он занимается переводом их с одного режима потребления питания на другой, в зависимости от требований ОС, приложений или пользователя (Device Power Management). На рис. 1 представлены программные и аппаратные компоненты функционирующие совместно с ACPI.
Статья добавлена: 20.02.2018
Категория: Статьи по сетям
Иерархия файловой системы extX.
Основной функцией любой файловой системы является распределение дискового пространства на именованные участки - файлы. Файловая система extX организована чрезвычайно просто, ее файлы представляют собой просто последовательности байтов. К ним обращаются как к текстовым или двоичным данным, но различаются они лишь содержимым, а не структурой и методом доступа. Эта система универсальна тем, что в ней не делается никаких предположений о внутренней структуре данных файла, и доступ к любому внешнему устройству, а также к другому процессу осуществляется как к обычному файлу. Временные характеристики файловой системы во многом определяются быстродействием накопителей на жестком диске, а использование методов кэширования, в сочетании с опережающим чтением незатребованных блоков файлов, и использование отложенной записи, позволяют обрабатывать файлы достаточно эффективно. Иерархия файловой системы строится в виде дерева (рис. 1), в ней сняты все ограничения на длину имени файла и постфикса. Доступ к обычным дисковым файлам, каталогам, специальным файлам - идентичен.
Статья добавлена: 19.02.2018
Категория: Статьи по сетям
Что такое LTE сеть?
LTE сеть - это поколение мобильной связи, которое характеризуется более высокими скоростями передачи данных. Данные этой сети имеют уникальную архитектуру, благодаря которой и достигаются существенно более высокие показатели не только скорости, но и качества связи. LTE – Long Term Evolution, что в переводе на русский язык означает продолжительная эволюция. Изначально в качестве четвертого поколения связи предпочтение отдавалось технологии WiMAX. Однако благодаря множеству факторов, которые свидетельствовали в пользу технологии LTE, WiMAX была отодвинута на второй план. LTE является наиболее перспективной и активно развивающейся технологией мобильной связи.
Сеть LTE основывается на IP-технологии, а это в свою обеспечивает возможность достижения более высоких скоростей передачи данных. Технология LTE разработана и утверждена международным партнерским объединением 3GPP. LTE не является простым усовершенствованием 3G связи, здесь произошли более глубокие изменения в структуре сети, а также в самой технологии. При этом LTE позволяет более плавно и незаметно для абонента перейти к новому поколению связи – 4G. Технология LTE знаменует переход от систем CDMA (WSDMA) к системам стандарта OFDMA, а также переход от коммутации каналов, к системе коммутации пакетов е2е IP.
Режим сети LTE заключается в применении двух типов радиолиний:
- Первый тип необходим для нисходящих потоков. То есть от базовой станции к мобильному устройству абонента.
- Второй тип радиоканала необходим для восходящих потоков информации. То есть от мобильного устройства абонента к базовой станции.
Такая структура сети LTE позволяет достичь наилучшей оптимизации мобильных соединений в обоих направлениях. А это весьма благоприятно влияет на оптимизацию всей сети в целом и на понижение энергопотребления батареи мобильного устройства.
Принцип работы сети LTE заключается в использовании двух каналов радиолиний. Использование такой структура позволяет повысить скорость передачи данных и улучшить качество связи. Это в свою очередь повышает характеристики сети 4G LTE.
Статья добавлена: 02.02.2018
Категория: Статьи по сетям
Организация структуры GPT-диска (пример).
Оглавление (GPT заголовок) таблицы разделов расположен в LBA 1 (рис.1). Длина заголовка в будущем может увеличиться, однако он никогда не превысит размер одного физического сектора диска. Для увеличения надёжности хранения данных и устойчивости к сбоям предусмотрена резервная копия заголовка GPT, она хранится в последнем секторе диска. Обе копии заголовка имеют ссылки друг на друга.
Оглавление таблицы разделов указывает те логические блоки на диске, которые могут быть задействованы пользователем (англ. the usable blocks).
Оно также указывает число и размер записей данных о разделах, составляющих таблицу разделов. Так на машине с установленной 64-битной ОС Microsoft Windows Server 2003, было зарезервировано 128 записей данных о разделах, каждая запись длиной 128 байт. Таким образом возможно создание 128 разделов на диске.
Оглавление содержит GUID (англ. Globally Unique IDentifier — Глобально Уникальный Идентификатор) диска. В оглавлении также содержится его собственный размер и местоположение (всегда блок LBA 1), а также размер и местоположение вторичного (запасного) оглавления и таблицы разделов, которые всегда размещаются в последних секторах диска.
Важно, что оно также содержит контрольную сумму CRC32 для себя и для таблицы разделов. Эти контрольные суммы проверяются процессами EFI при загрузке машины. Из-за проверок контрольных сумм недопустима и бессмысленна модификация содержимого GPT в шестнадцатеричных редакторах.
Всякое редактирование нарушит соответствие содержания контрольным суммам, после чего EFI перезапишет первичный GPT вторичным. Если же оба GPT будут содержать неверные контрольные суммы, доступ к диску станет невозможным.
Статья добавлена: 01.02.2018
Категория: Статьи по сетям
Guid Partition Table (GPT).
Unified Extensible Firmware Interface – Расширяемый Интерфейс Встроенного ПО.
Эволюция добралась и до BIOS — появился EFI, а за ним и UEFI. EFI («Ифай» — Extensible Firmware Interface) — это интерфейс для связи операционной системы и программ, управляющих оборудованием на низком (физическом) уровне. Другими словами EFI правильно инициализирует оборудование при включении компьютера и затем передает управление операционной системе. Интерфес EFI был разработан изначально компанией Intel для систем Intel-HP Itanium в начале 2000-х, как замена старого BIOS. Действительно, существующие аппаратные ограничения делали невозможной нормальную работу больших серверов на процессорах Itanium. Было выпущено несколько версий EFI, после чего Intel внесла эту спецификацию в UEFI Forum, который сейчас отвечает за развитие и продвижение EFI. Название интерфейса тоже немного изменили — получилось: Unified Extensible Firmware Interface — UEFI.