Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!
Подтверждая отправку данной формы, Вы даете Согласие на обработку персональных данных в соответствии с Политикой обработки персональных данных

Статьи по сетям

Стр. 29 из 40      1<< 26 27 28 29 30 31 32>> 40

Диски в Windows Server 20ХХ.

Статья добавлена: 29.11.2016 Категория: Статьи по сетям

Диски в Windows Server 20ХХ. Начиная с Windows Server 2008, система позволяет администраторам определять способ представления и использования дисков в системе. На основании типа и размера диска администраторы могут решать, какой именно тип диска и томов им следует развертывать на своих системах. Диски Windows могут определяться как базовые или как динамические диски. Более того, эти же самые диски могут еще также определяться и как диски типа главной загрузочной записи (Master Boot Record — MBR) или как диски типа таблицы разделов GUID (GUID Partition Table — GPT). Легче всего научиться выбирать между этими типами дисков — это запомнить, что базовые диски поддерживают только простые тома, в то время как динамические диски позволяют создавать логические тома на множестве физических дисков. Выбор между дисками MBR и GPT зависит от размера диска, а также понимания того, сколько разделов нужно будет на нем создавать.

Многофункциональная технология CoreCell от компании MSI.

Статья добавлена: 29.11.2016 Категория: Статьи по сетям

Многофункциональная технология CoreCell от компании MSI. Стратегический партнер AMD, производитель материнских плат - компания MSI - разработал собственные функции в поддержку решения AMD Cool'n'Quiet. В материнских платах компании MSI применяется оригинальная многофункциональная технология CoreCell. Микросхема CoreCell Chip (рис. 1) включает четыре составляющих: - Speedster - технология, позволяющая гибко настраивать BIOS; - BuzzFree - технология, позволяющая уменьшить шум системы за счет автоматического регулирования скорости вращения вентиляторов; - PowerPro - технология управления питанием, способная снизить энергопотребление; - LifePro - технология, максимально продлевающая срок службы материнской платы, процессора и вентиляторов системы охлаждения путем постоянного контроля за их состоянием. Ниже эти составляющие рассмотрены более детально.

Что такое ТРМ (Trusted Platform Module)?

Статья добавлена: 15.01.2018 Категория: Статьи по сетям

Что такое ТРМ (Trusted Platform Module)? Доверенный платформенный модуль (TPM) – это микросхема, предназначенная для реализации основных функций, связанных с обеспечением безопасности, главным образом с использованием ключей шифрования. Модуль TPM обычно установлен на материнской плате настольного или переносного компьютера и осуществляет взаимодействие с остальными компонентами системы посредством системной шины. Компьютеры, оснащенные модулем TPM (рис. 1), имеют возможность создавать криптографические ключи и зашифровывать их таким образом, что они могут быть расшифрованы только модулем TPM (рис. 2). Данный процесс, часто называемый «сокрытием» ключа («wrapping» key) или «привязкой» ключа («binding» key), помогает защитить ключ от раскрытия. В каждом модуле TPM есть главный скрытый ключ, называемый ключом корневого хранилища (Storage Root Key, SRK), который хранится в самом модуле TPM. Закрытая часть ключа, созданная в TPM, никогда не станет доступна любому другому компоненту системы, программному обеспечению, процессу или пользователю. Компьютеры, оснащенные модулем TPM, также могут создавать ключи, которые будут не только зашифрованы, но и привязаны к определенной системной конфигурации. Такой тип ключа может быть расшифрован только в том случае, если характеристика платформы, на которой его пытаются расшифровать, совпадает с той, на которой этот ключ создавался. Данный процесс называется «запечатыванием» ключа в модуле TPM. Дешифрование его называется «распечатыванием» («unsealing»). Модуль TPM также может запечатывать и распечатывать данные, созданные вне модуля TPM. При использовании запечатанного ключа и такого программного обеспечения, как BitLocker™ Drive Encryption, Вы можете обеспечить блокировку данных до тех пор, пока они не будут перенесены на компьютер с подходящей аппаратной или программной конфигурацией. При использовании модуля TPM закрытая часть пар ключей хранится вне памяти, доступ к которой имеет операционная система. Ключи могут быть запечатаны модулем TPM, при этом точное решение о том, является ли система надежной, будет принято до того, как ключи будут распечатаны и готовы к использованию. Поскольку модуль TPM для обработки инструкций использует собственное встроенное программное обеспечение и логические схемы, его работа не зависит от операционной системы. Благодаря этому обеспечивается его защита от возможных уязвимостей внешнего программного обеспечения.

Таблица разделов GUID в организации и поддержке динамических дисков.

Статья добавлена: 25.11.2016 Категория: Статьи по сетям

Таблица разделов GUID в организации и поддержке динамических дисков. UEFI (Unified Extensible Firmware Interface) определяет новую схему разбиения на разделы - таблицу разделов GUID, которая должна устранить некоторые недостатки схемы разбиения, принятой в MSDOS. Например, адреса секторов, используемых структурами разделов GPT, вместо 32-разрядных стали 64-разрядными (32-разрядные адреса позволяли адресовать лишь до 2 Тбайта памяти). На сегодняшний день устройств с таким объемом памяти очень мало, но стандарт GPT разработан с прицелом на перспективу. Кроме того, GPT «защищена» контрольной суммой CRC (cyclic redundancy checksums), а также используется резервное копирование таблицы разделов, GPT кроме 36-байтового Unicode-имени назначает каждому разделу свой GUID. Еще одно практическое применение идея GUID нашла в организации и поддержке динамических дисков. Динамические диски предпочтительны и нужны для создания новых составных томов. За поддержку динамических дисков отвечает специальная подсистема диспетчера логических дисков LDM (Logical Disk Manager), состоящая из компонентов пользовательского режима и драйверов устройств. Фирма Microsoft лицензирует LDM y компании VERITAS Software, которая изначально разработала технологию LDM для UNIX-систем. Microsoft и VERITAS перенесли LDM еще в Windows 2000, благодаря чему эта операционная система получила более надежную, отказоустойчивую схему разбиения диска на разделы и средства поддержки составных томов. Главное различие между схемами разбиения на разделы в LDM и MSDOS в том, что LDM поддерживает одну унифицированную базу данных, где хранится информация о разделах на всех динамических дисках системы, в том числе сведения о конфигурации составных томов. UNIX-версия LDM поддерживает и дисковые группы, поэтому все динамические диски, включаемые системой в группу, используют общую базу данных. Коммерческое программное обеспечение VERITAS для управления логическими дисками в Windows 2000 поддерживает создание только одной дисковой группы.

Мониторинг состояния «железа» компьютера.

Статья добавлена: 24.11.2016 Категория: Статьи по сетям

Мониторинг состояния «железа» компьютера. Иногда внезапный отказ какой-либо «железки» компьютера может нанести катастрофический урон не только накопленным данным и рабочим материалам, но и организму администратора сети, в частности – его нервной системе. Исключить подобный форс-мажор призвана программа Open Hardware Monitor. С заданной пользователем периодичностью она отслеживает состояние аппаратных компонентов ПК и своевременно предупреждает о возможных проблемах (см. рис. 1). Приложение позволяет взять на учет следующие величины: • температуру центрального и графического процессоров; • температуру радиатора кулера; • температуру материнской платы; • текущую загрузку процессора; • текущее напряжение питания ядра; • скорость вращения вентилятора кулера и прочие параметры.

Кто нужен для обслуживания сети?

Статья добавлена: 23.11.2016 Категория: Статьи по сетям

Кто нужен для обслуживания сети? Если придерживаться профессионального подхода, то, например, для обслуживания сети в штате соответствующего производственного подразделения требуются как минимум три основных направления специалистов. Системные администраторы. В обязанности этих специалистов входит: - установка, настройка и сопровождение серверного оборудования, антивирусная защита; - сопровождение учетных записей пользователей; - создание сетевых файловых ресурсов, поддержание их работоспособности; - предоставление доступа к ресурсам, разграничение полномочий, контроль состояния разрешений, анализ производительности; - выполнение резервного копирования данных и состояния ОС; - установка, настройка и поддержание работоспособности сетевых сервисов; - поддержка пользователей. Сетевые инженеры. Эта категория специалистов осуществляет контроль работоспособности сетевых устройств, в том числе выполняют следующие функции:

Почему нужно защищать информацию.

Статья добавлена: 22.11.2016 Категория: Статьи по сетям

Почему нужно защищать информацию. Взрывной рост количества данных и информации, сохраняемых в цифровой форме, не ослабляется. По оценкам многих аналитиков ежедневно в мире создается более миллиарда файлов. По мере роста объемов данных, с которыми оперируют пользователи информационных систем, возрастают трудности успешного ведения бизнеса. Одной из важнейших задач для успешного функционирования ИС предприятия является обеспечение сохранности данных в сети. Так как эти цифровые данные являются жизненной силой, кровью большинства организаций, то безопасность данных - это основа грамотного ведения бизнеса. С данными могут произойти многие неприятности, такие как вирусы, казусы наподобие "проблемы 2000 года", сбои оборудования или природные катастрофы. Именно из-за выхода из строя систем хранения информации, по данным корпорации Intel, происходит 55% простоев серверов корпоративных сетей. А, как известно, простой сервера сети масштаба предприятия может принести крупной компании убыток в сотни тысяч, а то и в миллионы долларов. Поэтому в случае чрезвычайной ситуации, при которой данные могут быть утеряны, необходимо иметь возможности их скорейшего восстановления. Одним из наиболее распространенных и эффективных средств быстрого восстановления утерянных данных является организация системы резервного копирования. Таким образом, все эти диски требуют резервного копирования данных и сохранения носителей в безопасном месте. Причем процедура резервного копирования является жизненно важной для предприятия. Это намного больше, чем просто защита данных, это - защита бизнеса, потому что потеря данных может просто лишить вас этого бизнеса. Эффективность работ по обеспечению резервного копирования (и восстановления в случае необходимости отдельных файлов или всей системы хранения) зависит от оснащенности вычислительной системы комплексом аппаратно-программных средств и спланированных действий обслуживающего персонала. Свое влияние оказывают такие факторы, как оснащение сервера, операционная и файловая система, структура файлов, приложения, топология локальной и глобальной сетей, а также сети хранения, количество и тип ленточных накопителей, которые должны поддерживаться специализированным ПО. Какие факты необходимо учитывать, чтобы правильно организовать «среду обитания» хранимых в вычислительной системе какой-либо компании файлов? Каково их влияние на эффективность бизнеса, и сколько денег стоит на них тратить?

Подготовка системных администраторов – основа информационной безопасности предприятий и организаций.

Статья добавлена: 21.11.2016 Категория: Статьи по сетям

Подготовка системных администраторов – основа информационной безопасности предприятий и организаций. В нашей стране в стандартных курсах обучения компьютерной грамотности отсутствует четко обозначенные темы безопасности работы в сети, беспочвенная вера пользователей в парольную защиту и слабая подготовка системных администраторов известнейших компаний, делает их серверы практически открытыми для вмешательства в их работу. Во многих, особенно небольших компаниях, системный администратор - не более чем "продвинутый" пользователь, своим умом дошедший до администрирования на простейшем уровне. Имеется множество примеров «святой простоты» системных администраторов даже крупных финансовых компаний. Сегодняшнее развитие Интернет уже не контролируется никем. Всемирная сеть как явление развивается самостоятельно и способна взять все самое лучшее от других средств массовой информации. Сетевые технологии имеют отношение не только к личной и общественной безопасности в гуманитарном смысле, но и к финансовой безопасности. Сегодня понятие безопасности личности и безопасности государства сливаются. В информационном обществе они едины. Потеря информации человеком влечет за собой ущерб для организации, в которой он работает, потери же организации влекут за собой ущерб для государства. Вопрос стоит о единой информационной безопасности. Государство должно понять, что безопасность отдельного человека и отдельной организации и есть безопасность государства. Это должно быть отражено в законодательных решениях. В России пользуются западными системами связи и соответствующими им механизмами защиты. Это позволяет Западу отслеживать финансовые операции по всему миру. Между тем, оригинальные российские разработки могут дать лучшие результаты по защите информации. Вероятно, отечественные финансисты, пострадав от западных технологий, начнут понимать, что мы должны защищать их оригинальными надежными отечественными средствами. Россия должна решать свои проблемы сама не доверяя свой "карман" Западу.

Профили Bluetooth.

Статья добавлена: 18.11.2016 Категория: Статьи по сетям

Профили Bluetooth. Профиль — набор функций или возможностей, доступных для определённого устройства Bluetooth. Для совместной работы Bluetooth-устройств необходимо, чтобы все они поддерживали общий профиль. Нижеуказанные профили определены и одобрены группой разработки Bluetooth SIG: • Advanced Audio Distribution Profile (A2DP) — разработан для передачи двухканального стерео аудиопотока, например, музыки, к беспроводной гарнитуре или любому другому устройству. Профиль полностью поддерживает низкокомпрессированный кодек Sub_Band_Codec (SBC) и опционально поддерживает MPEG-1,2 аудио, MPEG-2,4 AAC и ATRAC, способен поддерживать кодеки, определённые производителем. • Audio / Video Remote Control Profile (AVRCP) — разработан для управления стандартными функциями телевизоров, Hi-Fi оборудования и прочего. То есть позволяет создавать устройства с функциями дистанционного управления. Может использоваться в связке с профилями A2DP или VDPT. • Basic Imaging Profile (BIP) — разработан для пересылки изображений между устройствами и включает возможность изменения размера изображения и конвертирование в поддерживаемый формат принимающего устройства. • Basic Printing Profile (BPP) — позволяет пересылать текст, сообщения электронной почты, vCard и другие элементы на принтер. Профиль не требует от принтера специфических драйверов, что выгодно отличает его от HCRP. • Common ISDN Access Profile (CIP) — для доступа устройств к ISDN. • Cordless Telephony Profile (CTP) — профиль беспроводной телефонии. • Device ID Profile (DIP) — позволяет идентифицировать класс устройства, производителя, версию продукта. • Dial-up Networking Profile (DUN) — протокол предоставляет стандартный доступ к Интернету или другому телефонному сервису через Bluetooth. Базируется на SPP, включает в себя команды PPP и AT, определённые в спецификации ETSI 07.07. • Fax Profile (FAX) — предоставляет интерфейс между мобильным или стационарным телефоном и ПК, на котором установлено программное обеспечение для факсов. Поддерживает набор AT-команд в стиле ITU T.31 и/или ITU T.32. Голосовой звонок или передача данных профилем не поддерживается. • File Transfer Profile (FTP_profile) — обеспечивает доступ к файловой системе устройства. Включает стандартный набор команд FTP, позволяющий получать список директорий, изменения директорий, получать, передавать и удалять файлы. В качестве транспорта используется OBEX, базируется на GOEP. • General Audio / Video Distribution Profile (GAVDP) — база для A2DP и VDP. • Generic Access Profile (GAP) — база для всех остальных профилей. • Generic Object Exchange Profile (GOEP) — база для других профилей передачи данных, базируется на OBEX.

Управление рабочими столами пользователей.

Статья добавлена: 17.11.2016 Категория: Статьи по сетям

Управление рабочими столами пользователей. Управляя рабочими столами пользователей, администраторы должны соблюдать баланс между строгим централизованным контролем компьютеров и желанием пользователя получить полный контроль для настройки своего рабочего стола. При реализации всех параметров групповой политики можно очень жестко ограничивать функциональность рабочих столов, чтобы пользователи не могли внести какие-либо неавторизованные изменения. Многие администраторы полагают, что предоставление пользователям возможности модификации параметров лишь приведет к некорректной конфигурации, в результате чего администраторам прибавится работы. Со своей стороны пользователи рассматривают все попытки управления их рабочими столами как вмешательство в их личное пространство. По мнению пользователя, рабочая станция является лишь частью его рабочей среды, и он сопротивляется всем попыткам управления ею. Определение четкого баланса между централизованным управлением рабочими столами и контролем конечными пользователями зависит от организации. В некоторых организациях уже давно используется групповая политика Active Directory, где конечные пользователи адаптировались к некоторому уровню контроля над рабочими столами. В таких системах не нужно проявлять чрезмерное усердие для реализации новых ограничений. Вместе с тем в других компаниях ограничений может не быть вовсе. И первые попытки внедрить там ограничения контроля над рабочими столами могут встретить жесткое сопротивление со стороны пользователей. Начинать реализацию управления рабочими столами следует постепенно. Не последнюю роль при этом играет создание позитивного впечатления, что обычно означает использование групповой политики для решения специфических вопросов. Если вы сможете доказать конечным пользователям, что управление их рабочими столами реально обеспечит комфорт для работы, они, скорее всего, примут идею о дополнительном контроле. С другой стороны, если после того, как вы попытаетесь реализовать управление рабочими столами, в центры обслуживания начнут поступать многочисленные жалобы, вы рискуете потерять всяческую поддержку при реализации какого-либо контроля рабочих столов. Еще одним фактором успешной реализации групповой политики является поддержка со стороны руководства, заинтересованного в мерах, позволяющих снизить стоимость управления рабочими станциями. Таким образом, сумев доказать, что конечным результатом реализации контроля над рабочими столами будет снижение стоимости технического обслуживания, вы наверняка получите поддержку руководства, даже если пользователи не примут с восторгом идею о контроле их рабочей среды.

Когда нужен RAID? Что такое RAID?

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Когда нужен RAID? Что такое RAID? Если Вы заинтересовались этой технологией, то Вы, по-видимому, столкнулись или предполагаете вскоре столкнуться с одной из ниже перечисленных проблем на Вашем компьютере: - явно не хватает физического объема винчестера как единого логического диска. Наиболее часто эта проблема возникает при работе с файлами большого объема (видео, графика, базы данных). явно не хватает производительности винчестера. Наиболее часто эта проблема возникает при работе с системами нелинейного видеомонтажа или при одновременном обращении к файлам на винчестере большого количества пользователей; - явно не хватает надежности винчестера. Наиболее часто эта проблема возникает при необходимости работать с данными, которые ни в коем случае нельзя потерять или которые должны быть всегда доступны для пользователя. Печальный опыт показывает, что даже самая надежная техника иногда ломается и, как правило, в самый неподходящий момент. Решить эти и некоторые другие проблемы может создание на Вашем компьютере системы RAID. Что такое RAID? RAID - Redundant Array of Independent (или Inexpensive) Disks (избыточный массив независимых (или недорогих) дисководов). В основу RAID положена следующая идея: объединяя в массив несколько небольших и/или дешевых дисководов, можно получить систему, превосходящую по объему, скорости работы и надежности самые дорогие дисководы. Вдобавок ко всему, такая система с точки зрения компьютера выглядит как один единственный дисковод. Известно, что среднее время наработки на отказ массива дисководов равно среднему времени наработки на отказ одиночного дисковода, деленному на число дисководов в массиве. Вследствие этого среднее время наработки на отказ массива оказывается слишком малым для многих приложений. Однако дисковый массив можно несколькими способами сделать устойчивым к отказу одного дисковода. В данной статье определено пять типов (уровней) дисковых массивов: RAID-1, RAID-2, RAID-3, RAID-4, RAID-5. Каждый тип обеспечивает устойчивость на отказ, а также различные преимущества по сравнению с одиночным дисководом. Наряду с этими пятью типами популярность приобрел также дисковый массив RAID-0, НЕ обладающий избыточностью. Какие существуют уровни RAID и какой из них выбрать?

Перспективы интерфейса Sеriаl АТА

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Перспективы интерфейса Sеriаl АТА Интерфейс Sеriаl АТА является хост-центрическим, в нем определяется только взаимодействие хоста с каждым из подключенных устройств, а взаимодействие между ведущим и ведомым устройствами, свойственное традиционному интерфейсу АТА, исключается. Программно хост видит множество устройств, подключенных к контроллеру, как набор каналов АТА, у каждого из которых имеется единственное ведущее устройство. Имеется возможность эмуляции пар устройств (ведущее - ведомое) на одном канале, если такая необходимость возникнет. Программное взаимодействие с устройствами Sеriаl АТА практически совпадает с прежним, набор команд соответствует АТА/АТАРI-5. В то же время аппаратная реализация хост-адаптера Sеriаl АТА сильно отличается от интерфейса АТА. В параллельном интерфейсе АТА хост-адаптер был простым средством, обеспечивающим программное обращение к регистрам, расположенным в самих подключенных устройствах. В Sеriаl АТА ситуация иная: хост-адаптер имеет блоки так называемых «теневых» регистров, совпадающих по назначению с обычными регистрами устройств АТА. Каждому подключенному устройству соответствует свой набор регистров. Обращения к этим теневым регистрам вызывают процессы взаимодействия хост-адаптера с подключенными устройствами и исполнение команд. Каждое устройство, подключенное к адаптеру Serial ATA, представляется тремя блоками регистров, два из которых соответствуют традиционным регистрам ATA и называются «теневыми», третий блок является новым. Привязка адресов блоков к адресному пространству хоста стандартом не регламентируется. Для PСI-контроллера блоки задаются регистрами конфигурационного пространства и «теневые» регистры могут располагаться по стандартным адресам ATA.

Стр. 29 из 40      1<< 26 27 28 29 30 31 32>> 40

Лицензия