Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Регистры ввода-вывода универсального
хост-контроллера шины USB.
USB выстраивает необычные отношения между устройством и драйвером. Драйвер не управляет устройством напрямую, а имеет доступ только к четырем типам операций приема-передачи данных: передача массива, управление, прерывание и изохронные передачи. Все типы передач реализованы на уровне программного интерфейса. Стандартизация классов устройств USB и программного обеспечения способствует росту популярности данного способа расширения персональных компьютеров среди широкого круга пользователей и производителей компьютерной техники.
Драйвер интерфейса USB управляет работой хост-контроллера через регистры. Регистры универсального хост-контроллера принят разделять на две группы: группу конфигурационных регистров PC (USB PCI Configuration Registers) и группу регистров пространств ввода-вывода (USB Host Controller IO Space Registers). Ниже рассматриваются регистры ввода-вывода хост-контроллера. Непосредственная работа с конфигурационными регистрами из прикладных программ нежелательна (может привести к «зависанию» системы). Для описания режима доступа к данным в регистрах USB используются следующие стандартные обозначения: RO - возможно только считывание данных; WO - возможна только запись данных; R/W - разрешено выполнение как записи, так и считывании данных; R/WC - разрешено считывание данных и сброс отдельных разрядов регистра (запись единицы в некоторый разряд регистра приводит к тому, что этот разряд сбрасывается в ноль). Список регистров ввода-вывода хост-контроллера шины USB при веден в табл.1. Доступ к этим регистрам осуществляется через группу портов ввода/вывода, базовый адрес которой задан в конфигурационном регистре USBBA.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Кластерные вычислительные системы.
Кластерные вычислительные системы стали доступны и для небольших организаций.
Кластер представляет собой объединение нескольких компьютеров, которые на определенном уровне абстракции управляются и используются как единое целое.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Политики ограниченного использования программ.
В последние годы одной из наиболее серьезных угроз безопасности стал запуск пользователями неизвестных или непроверенных программ на компьютерах. Во многих случаях пользователи по невнимательности запускают потенциально опасное программное обеспечение. Практика показывает, что миллионы пользователей устанавливают на своих компьютерах вирусы и троянские кони, сами того не желая. Для предотвращения таких последствий предназначены политики ограниченного использования программ, запрещающие пользователям запускать опасное программное обеспечение. Они определяют приложения, которые разрешено или запрещено запускать на рабочих станциях.
При установке политик ограниченного использования программ можно определить политику, разрешающую запуск всего программного обеспечения за исключением блокированных приложений. Вы также можете определить политику, запрещающую запуск всего программного обеспечения кроме приложений с явно назначенным разрешением запуска. Хотя второй способ обеспечивает более высокий уровень безопасности, для определения всех приложений, которые разрешено запускать в среде предприятия, может потребоваться много времени.
Большинство компаний предпочитают менее защищенный способ, разрешая запускать все программное обеспечение и блокируя лишь некоторые приложения. Тем не менее если вы развертываете набор рабочих станций в среде, где требуется повышенная безопасность, имеет смысл применить второй, более защищенный способ.
В процессе создания политики ограниченного использования программ можно отконфигурировать пять типов правил для приложений, являющихся субъектами политики.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Основы сетевые технологий. Адресация компьютеров в локальных и глобальных сетях.
Потребность в соединении компьютеров, находящихся на различных расстояниях друг от друга, назрела давно. С появлением сложных глобальных сетей компьютеров, в которых можно было обмениваться данными в автоматическом режиме, были реализованы службы обмена файлами, синхронизации баз данных, электронной почты, распечатки документов на “чужом” принтере и другие, ставшие теперь традиционными, сетевые службы. Одним из главных показателей качества сетевых служб является их удобство (ее прозрачность). Для обеспечения прозрачности большое значение имеет способ адресации, или, как говорят, способ именования разделяемых сетевых ресурсов. Таким образом, одной из важнейших проблем , которую нужно решать при объединении трех и более компьютеров в сеть, является проблема их адресации. К адресу узла сети и схеме его назначения предъявляют следующие требования:
1) адрес должен уникально идентифицировать компьютер в любой сети (от локальной до глобального масштаба);
2) адрес должен быть удобен для построения больших сетей и иметь иерархическую структуру. Почтовые международные адреса хорошо иллюстрируют эту проблему. Почтовой службе, организующей доставку писем между странами, достаточно пользоваться только названием страны адресата и не учитывать название его города, а тем более улицы. В глобальных сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам;
3) адрес должен иметь символьное представление и должен быть удобен для пользователей сети, например, Servers1 или www.sura.com.
4) чтобы не перегружать память коммуникационной аппаратуры (сетевых адаптеров, маршрутизаторов, коммутаторов и т. п) адрес должен иметь по возможности компактное представление;
5) схема назначения адресов должна исключать вероятность дублирования адресов, сводить к минимуму ручной труд администратора;
К сожалению все эти требования достаточно противоречивы — например, адрес, имеющий иерархическую структуру, будет менее компактным, чем неиерархический ( «плоский», то есть не имеющим структуры). На символьный адрес потребуется больше памяти, чем на адрес-число. На практике обычно используется сразу несколько схем назначения адресов, поэтому компьютер одновременно имеет несколько адресов-имен. Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен. Чтобы не возникало путаницы и компьютер всегда однозначно определялся своим адресом, используются специальные вспомогательные протоколы, которые по адресу одного типа могут определить адреса других типов.
Основные схемы адресации узлов компьютерной сети.
В современных компьютерных сетях широко используются следующие схемы адресации узлов сети:
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Защита информации в компьютере.
Корпус шифрует данные на винчестере. Защита информации при работе с компьютером играет, как известно, очень важную роль. На основе технологии RFID разработана оболочка для SATA-диска - RFID 2.5" SATA HDD Enclosure, которая превращает стандартный винчестер в портативное устройство с USB-интерфейсом.
Суть кроется в том, что корпус шифрует данные на винчестере, позволяя пользоваться ими лишь тому, кто владеет одной из RFID-меток (их в комплекте всего две). Чтобы прочитать хранящуюся на диске информацию нужно только провести над его поверхностью меткой. Соответственно, чтобы выполнить обратный процесс, так же требуется задействовать метку. Причем, как заявляет производитель, если извлечь диск из корпуса, доступ к информации все равно будет закрыт. Размеры RFID 2.5" SATA HDD Enclosure составляют 130х80х15 мм, а стоимость варьируется в рамках 15 долларов.
Новая функция для компьютерной мыши - защита данных. Многим известно, что даже такой, казалось бы, привычный предмет, как компьютерная мышь, становится объектом постоянных усовершенствований и доработок со стороны производителей.